【原創漏洞】sudo root權限繞過(CVE-2019-14287)

發布時間 2019-10-15



1、背景描述


安全研究人員在sudo中發現了一個漏洞,它是最重要,功能最強大且最常用的常用程序之一,它作為安裝在幾乎所有基于UNIX和Linux的操作系統上的核心命令而出現。


2、漏洞列表


CVE ID  :   CVE-2019-14287
漏洞等級:   中危
影響范圍:   sudo 1.8.28之前的版本

3、漏洞詳情


該漏洞是sudo安全策略繞過問題,即使“ sudoers配置”明確禁止了root用戶訪問,該漏洞也可能允許惡意用戶或程序以root用戶身份在目標Linux系統上執行任意命令。


sudo代表“超級用戶”,它是一個系統命令,允許用戶以其他用戶的特權運行應用程序或命令,而無需切換環境。通常以root用戶身份運行命令。


默認情況下,在大多數Linux發行版中,如下圖所示,/etc/sudoers文件中RunAs規范中的ALL關鍵字允許admin或sudo組中的所有用戶以系統上的任何有效用戶身份運行任何命令。


如果按照標準配置系統策略,則不易受到攻擊。如果是非標準配置,例如:Runas規范明確禁止root訪問,Runas規范中首先列出ALL關鍵字,那么sudo權限的用戶就可以使用它來以root身份運行命令。如果通過-u選項指定的用戶ID在密碼數據庫中不存在,因此不會運行任何PAM會話模塊。



4、修復建議


強烈建議升級到最新版本,具體的發行版建議參考官網給出的建議。


Red Hat Enterprise Linux / CentOS
https://access.redhat.com/security/cve/CVE-2019-14287

Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-14287.html

SUSE / openSUSE
https://www.suse.com/security/cve/CVE-2019-14287.html

5、參考鏈接


https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html
https://www.sudo.ws/alerts/minus_1_uid.html