Sudo Runas组匹配本地权限提升漏洞

Sudo Runas组匹配本地权限提升漏洞

发布日期:2010-09-07
更新日期:2010-09-08

受影响系统:
Todd Miller Sudo 1.7.0 - 1.7.4 p3
不受影响系统:
Todd Miller Sudo 1.7.4 p4
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 43019
CVE(CAN) ID: CVE-2010-2956

Sudo是一款允许用户以其他用户权限安全的执行命令的程序,广泛使用在Linux和Unix操作系统下。

用户可以指定在sudoers文件项中命令可运行权限的用户和组列表。例如,对于以下sudoers项:

millert ALL = (lp : operator) /usr/bin/lpq, /usr/bin/lprm, /usr/bin/lpc

用户millert可以lp用户、operator组或上述权限组合运行/usr/bin/lpq、/usr/bin/lprm或/usr/bin/lpc。在这种情况下,会允许以下操作:

$ sudo -g operator /usr/bin/lpc
    $ sudo -u lp /usr/bin/lprm
    $ sudo -g operator -u lp /usr/bin/lpq

但由于匹配逻辑中的错误,只要指定了所允许的组,millert用户可以任何用户的权限运行列出的命令。例如,即使用户不应拥有root权限,也会允许:

$ sudo -g operator -u root /usr/bin/lpq

<*来源:Markus Wuethrich
 
  链接:
       
       
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

Todd Miller
-----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA 201009-03)以及相应补丁:
GLSA 201009-03:sudo: Privilege Escalation
链接:

所有sudo用户都应升级到最新版本:

# emerge --sync
    # emerge --ask --oneshot --verbose ">=3Dapp-admin/sudo-1.7.4_p3-r1"

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wwsfpg.html