sudo报严重缓冲区溢出漏洞,可致无差别提权

安全 漏洞
今日,著名Linux安全工具sudo被发现应严重的基于堆缓冲区溢出,任何本地用户都可以利用该溢出。

今日,著名Linux安全工具sudo被发现应严重的基于堆缓冲区溢出,任何本地用户都可以利用该溢出。它的发现者将其命名为"Baron Samedit"。即使未在sudoers文件中列出用户,也可以利用该错误进行提权获得root用户用户。利用该漏洞不需要用户认证,此漏洞已分配为CVE-2021-3156,危险等级评分为7分。

概述

在sudo中发现一个缺陷。在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoers和非sudoers)都可以利用此漏洞,而无需进行身份验证(即,攻击者不需要知道用户的密码),利用此漏洞可以用于普通用户无差别提权,漏洞对数据机密性和完整性以及系统可用性带来严重威胁。

漏洞细节

当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。如果命令在外壳模式下运行,那么sudoers策略插件将在评估sudoers策略(不希望使用转义字符)之前从参数中删除转义字符。

如果代码中的错误以未转义的反斜杠字符结尾,那么它将删除转义字符的错误会超出字符串的最后一个字符。在正常情况下,该错误将是无害的,因为sudo对命令参数中的所有反斜杠进行了转义。但是,由于在命令行解析代码中存在一个逻辑错误,导致可以使用-s或-i选项运行sudoedit,并设置一个指示启用Shell模式的标志。因为实际上没有运行命令,所以sudo不会转义特殊字符。最后,决定是否删除转义符的代码并没有检查命令是否正在实际运行,仅检查了设置了shell标志。

有关更多信息,请参阅Qualys通报

(blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit)。

漏洞验证

用普通用户登陆,在shell界面执行:

  1. sudoedit -s / 

如果输出为:

  1. usage: sudoedit [-AknS] [-r role] [-t type] [-C num] [-D directory] [-g group] 
  2.                 [-h host] [-p prompt] [-R directory] [-T timeout] [-u user] 
  3.                 file ... 

则系统不受影响或者已经修复了漏洞。

如果输出为:

  1. sudoedit: /: not a regular file 

则表示系统存在该漏洞。

受影响版本

Sudo 1.8.2到1.8.31p2和1.9.0到1.9.5p1均会受到影响。

根据红帽子官方调查:

红帽子企业版 6,7,8版本(对应centos 6,7 ,8),OpenShift容器平台 4.4.,4.5,4.6 版本均受影响

解决方法

安装Sudo 1.9.5p2版本或修补的供应商支持的版本。

红帽官方已经发布漏洞补丁(国内镜像可能要一天后同步到),可以直接通过yum升级:

  1. yum update sudo 

对于Cent 7,笔者测试在 1.8.23-10.1(10.e17_9.1)版本中解决,升级后可以用

  1. rpm -qi sudo 

对应如下:

减轻

对无法更新的用户,红帽官方发布了漏洞减缓方法,建议使用systemtap进行缓解:

(1) 安装所需的systemtap软件包和依赖项:

  1. systemtap yum-utils kernel-devel-"$(uname -r)" 

然后对于RHEL 7,使用以下命令安装内核:

  1. debuginfo-install -y kernel-"$(uname -r)" 

然后对于RHEL 8,使用以下命令安装:

  1. debuginfo-install sudo 

(2) 创建以下systemtap脚本:(将文件称为sudoedit-block.stap)

  1. probe process("/usr/bin/sudo").function("main") { 
  2. command = cmdline_args(0,0,""); 
  3. if (strpos(command, "edit") >= 0) { 
  4. raise(9); 

(3) 使用以下命令安装脚本(root执行):

  1. nohup stap -g sudoedit-block.stap & 

(这将输出systemtap脚本的PID编号)

该脚本将导致易受攻击的sudoedit二进制文件停止工作。sudo命令仍将照常工作。上述更改在重启后不会持久存在,需要重启继续执行。

(4) 一旦安装了新的固定软件包,就可以通过终止systemtap进程来删除systemtap脚本。例如,通过使用以下命令:

  1. kill -s SIGTERM 7590 

(其中7590是systemtap进程的PID)

 

责任编辑:赵宁宁 来源: 今日头条
相关推荐

2020-08-10 08:37:32

漏洞安全数据

2019-02-27 13:58:29

漏洞缓冲区溢出系统安全

2017-01-09 17:03:34

2018-11-01 08:31:05

2022-08-09 08:31:40

C -gets函数漏洞

2011-11-15 16:00:42

2014-07-30 11:21:46

2015-09-02 09:01:03

2018-01-26 14:52:43

2020-10-27 09:51:18

漏洞

2009-09-24 18:16:40

2010-09-29 15:59:04

2011-02-24 09:21:31

2010-12-27 10:21:21

2017-08-30 20:49:15

2010-10-09 14:45:48

2015-03-06 17:09:10

2022-05-07 08:27:42

缓冲区溢出堆栈

2011-03-23 12:39:44

2010-09-08 15:43:18

点赞
收藏

51CTO技术栈公众号