【原創漏洞】sudo root權限繞過(CVE-2019-14287)
發布時間 2019-10-15
1、背景描述
安全研究人員在sudo中發現了一個漏洞,它是最重要,功能最強大且最常用的常用程序之一,它作為安裝在幾乎所有基于UNIX和Linux的操作系統上的核心命令而出現。
2、漏洞列表
漏洞等級: 中危
影響范圍: sudo 1.8.28之前的版本
3、漏洞詳情
該漏洞是sudo安全策略繞過問題,即使“ sudoers配置”明確禁止了root用戶訪問,該漏洞也可能允許惡意用戶或程序以root用戶身份在目標Linux系統上執行任意命令。
sudo代表“超級用戶”,它是一個系統命令,允許用戶以其他用戶的特權運行應用程序或命令,而無需切換環境。通常以root用戶身份運行命令。

如果按照標準配置系統策略,則不易受到攻擊。如果是非標準配置,例如:Runas規范明確禁止root訪問,Runas規范中首先列出ALL關鍵字,那么sudo權限的用戶就可以使用它來以root身份運行命令。如果通過-u選項指定的用戶ID在密碼數據庫中不存在,因此不會運行任何PAM會話模塊。


4、修復建議
Red Hat Enterprise Linux / CentOS
https://access.redhat.com/security/cve/CVE-2019-14287
Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-14287.html
SUSE / openSUSE
https://www.suse.com/security/cve/CVE-2019-14287.html
5、參考鏈接
https://www.sudo.ws/alerts/minus_1_uid.html