sudoers 用户权限配置_Linux 用户注意!针对Sudo 被曝漏洞,厂商已发布最新版本...
生活随笔
收集整理的這篇文章主要介紹了
sudoers 用户权限配置_Linux 用户注意!针对Sudo 被曝漏洞,厂商已发布最新版本...
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
聯系、投稿、爆料,請加有料君微信:clouder007
作為 Linux 中最常使用的重要實用程序之一,Sudo 幾乎安裝在每一款 UNIX 和 Linux 發行版上,以便用戶調用和實施核心命令。然而近期曝出的一個提權漏洞,卻直指 sudo 的一個安全策略隱患?—— 即便"sudoers configuration"配置文件中明確表明不允許以 root 用戶進行訪問,但通過該漏洞,惡意用戶或程序仍可在目標 Linux 系統上以 root 用戶身份執行任意命令。sudo,也就是以超級管理員身份運行(superuser do)的意思。sudo 是 Linux 中最常使用的重要實用程序之一,它功能十分強大,幾乎安裝在每一款基于 UNIX 或 Linux 的操作系統上,也是這些操作系統的核心命令。作為一個系統命令,普通用戶可通過它以特殊權限來運行程序或命令(通常以 root 用戶身份運行命令),而無需切換使用環境。
默認情況下,在大多數 Linux 發行版中,/etc/sudoers 文件中 RunAs 規約的 ALL 關鍵字允許 admin 或 sudo 組中的所有用戶以系統中的任何有效用戶身份運行任何命令。如下圖所示:
然而由于特權分離是 Linux 中最基本的安全范例之一,因此管理員可以配置 sudoers 文件,來定義哪些用戶可以運行哪些命令。
這樣一來,基板限制了用戶以 root 身份運行特定或任何命令,該漏洞也可允許用戶繞過此安全策略,并完全控制系統。Sudo 開發者稱:“只要 Runas 規范明確禁止 root 訪問、首先列出 ALL 關鍵字,具有足夠 sudo 權限的用戶就可以使用它來以 root 身份運行命令。”據悉,這個漏洞的 CVE 編號是CVE-2019-14287,是由蘋果信息安全部門的研究員 Joe Vennix 發現并分析的。與其說讓人恐慌,不如說讓人興趣盎然:它要求系統具有非標準配置。換句話說,在默認情況下,Linux 計算機并不易受攻擊。然而,如果你的配置是這樣的:讓用戶以 root 權限以外的其他用戶權限運行命令,那么可能就需要注意了:因為用戶可以通過命令行上的?–u#-1 繞過這個非 root限制。如果將 sudo配置為允許用戶通過Runas 規范中的 ALL 關鍵字以任意用戶身份運行命令,則可以通過指定用戶 ID為-1 或4294967295 以 root 用戶身份運行命令。只要Runas 規范中最先列出 ALL 關鍵字,即使Runas 規范明確禁止 root訪問權限,那么具有足夠的 sudo 權限的而用戶即可以 root 身份運行命令。以這種方式運行的命令的日志條目會把目標用戶列為 4294967295而非 root。另外,將不會為該命令運行 PAM 會話模塊。此外,由于通過 -u 選項指定的 User ID 在密碼數據庫中不存在,因此不會運行任何 PAM 會話模塊。綜上所述,該漏洞影響最新版本 1.8.28 之前的所有 Sudo 版本。慶幸的是,幾個小時前,各大 Linux 發行版都已經在向用戶推送新版本了。相關閱讀:
重金求錘!!!
總結
以上是生活随笔為你收集整理的sudoers 用户权限配置_Linux 用户注意!针对Sudo 被曝漏洞,厂商已发布最新版本...的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: python ansible_Ansib
- 下一篇: 变量命名规则_JavaScript基础教