Linux sudo漏洞公布:可让非特权用户获得root权限,

社会热点 2025-03-16 19:521www.guomeikuaidi.com快递查询单号

Sudo维护团队最近发出警告,从Sudo 1.7.1到1.8.25p1版本中存在一个长期未被发现的高危漏洞(CVE-2019-18634),该漏洞允许非特权用户获得root权限。这个漏洞已经存在了大约十年之久,最早可追溯到Sudo 1.7.1的发布日期,即2009年4月19日。好消息是,维护团队已经在最新发布的1.8.31版本中修复了这一漏洞。

值得注意的是,从版本1.8.26到1.8.30也存在CVE-2019-18634漏洞。由于版本1.8.26发布时更改了文件末尾(EOF)处理的设置,使得该漏洞在该版本中无法被利用。

Sudo是UNIX和Lux操作系统中广泛使用的工具,它允许系统管理员为普通用户分配权限,以执行特定任务。这次发现的高危漏洞存在于启用了pfeedback选项的系统中。pfeedback功能原本是为了提升系统安全性而设计的,它能够以字符长度反馈的方式提升用户操作的安全性。安全研究员Joe Vennix发现,启用pfeedback功能的系统可能会出现基于堆栈的缓冲区溢出bug,导致用户获得root权限。

值得注意的是,虽然sudo的上游版本默认未启用pfeedback,但在某些下游发行版中,如Lux Mt和elementary OS,它在默认sudoers文件中被启用(Ubuntu不受影响)。具有sudo特权的用户应该检查其系统中是否启用了pfeedback,可以通过运行“sudo -l”命令来查看。

如果“Matchg Defaults entries”输出中列出了pfeedback,那么sudoers配置可能受到影响。在这种情况下,建议受影响的系统尽快将sudo升级至最新版本 1.8.31。如果不能立即升级,通过在启用了pfeedback的sudoer配置文件中将「Defaults pfeedback」改为「Defaults !pfeedback」,也能有效阻止潜在攻击。

特别提醒:本篇文章的内容转载自其他媒体,目的在于传递更多信息,并不代表本网赞同其观点。对于文中陈述的文字和内容,本网并未进行核实,对其真实性、完整性和及时性不作任何保证或承诺。如若发现任何内容侵犯您的权益,请及时与我们联系,我们将在24小时内处理完毕。

Copyright © 2016-2025 www.guomeikuaidi.com 寄快递 版权所有 Power by