今天,影響了Linux生態系統大部分的主要漏洞已在Sudo中進行了修補,該應用程序允許管理員將有限的根訪問權限委託給其他用戶。
如報導ZDNET,兩週前發現了一個主要漏洞,對Linux生態系統產生了巨大影響。如今,該問題已通過一個名為Sudo的應用程序來修補,該應用程序允許Linux中的Admins委託其他用戶的根訪問權限。它通過釋放Sudo v1.9.5p2的釋放而修復。

關於“ Baron Samedit”又名CVE-2021-3156錯誤
幾週前的安全審計公司Qualys發現了漏洞。它以CVE-2021-3156的名義獲得了CVE標識符,但更常見地稱為“ Baron Samedit”。
Linux sladshot評論說,在過去兩年中,還有另外兩個Sudo錯誤。但是,這一最近被認為是最危險的。
以前的Bugs CVE-2019-14287也被稱為-1 UID錯誤,CVE-2019-18634也稱為PWFEEDBACK BUG有害,但很難利用它們。這是因為它們需要在sudo設置中進行複雜的過程才能配置。另一方面,與其他兩個相比,最新的一個非常簡單。
Sudo在Qualys安全諮詢團隊的幫助下修復了“ Baron Samedit”錯誤
蘇多發布了他們的解釋官方網站Baron Samedit錯誤可以對帳戶做什麼。據報導,它允許攻擊者來自低特權帳戶的攻擊者利用這種工具以獲得根訪問。攻擊者也可以這樣做,即使他/她沒有被列為稱為/etc/sudoers的配置文件。該文件是允許訪問SU或SUDO命令的用戶列表。
現在,由於Qualys安全諮詢團隊的報告,Sudo已禁止解決此問題。在詳細的描述中,Sudo描述了該錯誤是如何利用的。
“當sudo以shell模式運行命令時,通過-s或-i命令行選項,它會逃脫命令的參數中的特殊字符。然後,後斜切。然後,如果在shell Mode中運行命令,則在評估sudoers策略之前,將在評估sudoers策略之前從參數中刪除逃生字符(不會期望逃脫字符)。”
此外,Sudo補充說,在大多數情況下,這些錯誤是無害的。但是,由於這次是在命令行解析代碼中的一個不同的錯誤,因此可以使用-s或-is運行SudoEdit。然後,這將啟用外殼模式。
他們補充說:“由於實際上並未運行命令,因此sudo不會逃脫特殊字符。最後,決定是否刪除逃生字符的代碼沒有檢查命令是否實際運行,只是設置了shell標誌。此不一致是使該錯誤可利用的原因。”
如何檢查您的sudo版本是否脆弱
值得慶幸的是,Sudo已經為Linux生態系統解決了這個問題。它可以在sudo 1.9.5p2中找到。 Sudo補充說,如果用戶想檢查其Sudo版本是否易受攻擊,則可以在以下命令中鍵入以下檢查:
sudoedit -s'''perl -e'print“ a” x 65536''
理想情況下,您應該收到用法或錯誤消息。這表明您的Sudo版本並不脆弱。另一方面,如果出現的結果是一個細分,那麼您可以期望您的sudo版本確實很脆弱。
Sudo的更新應儘早應用,以防止攻擊者的惡意行為。如果您需要了解有關檢查您的Sudo狀態的更多技術信息,則可以檢查Qualys諮詢。
本文歸TechTimes擁有
由Nikki D撰寫