漏洞描述
2019年10月14日,Sudo官方发布了Sudo 1.8.28版本,其中包含sudo root权限绕过漏洞的补丁修复。
此漏洞编号是CVE-2019-14287,当sudo配置为允许用户以任意方式运行命令时用户通过Runas规范中的ALL关键字,可以通过指定用户ID -1或4294967295以root用户身份运行命令。
具有足够sudo权限的用户可以使用它来运行Runas规范明确禁止使用的root命令,以这种方式运行的命令的日志条目将列出目标用户为4294967295而不是root。
Sudo 的全称是“superuserdo”,它是Linux系统管理指令,允许用户在不需要切换环境的前提下以其它用户的权限运行应用程序或命令,通常是以 root 用户身份运行命令,以减少 root 用户的登录和管理时间,同时提高安全性。
漏洞分析
默认情况下,在大多数Linux发行版中如图所示,/etc /sudoers文件中RunAs规范中的ALL关键字允许admin或sudo组中的所有用户以系统上的任何有效用户身份运行任何命令。
但是,由于特权分离是Linux中的基本安全范例之一,因此管理员可以配置sudoers文件来定义哪些用户可以运行哪些命令。
因此,即使限制了用户以root用户身份运行特定命令或任何命令,该漏洞也可能允许用户绕过此安全策略并完全控制系统。
该漏洞由Apple Information Security的Joe Vennix发现,漏洞编号为CVE-2019-14287,该漏洞引起大量关注,因为sudo程序是为了让用户使用自己的登录密码来以其他用户身份执行命令,无需输入密码。
更有趣的是,攻击者可以利用此漏洞,只需指定用户ID“ -1”或“ 4294967295”即可以root身份运行命令。
这是因为将用户ID转换为用户名的函数将-1或其无符号等效4294967295误认为是0,该值始终是root用户的用户ID。
myhost alice = (ALL) /usr/bin/id
sudo -u#1234 id -u
sudo -u#-1 id -u
sudo -u#4294967295 id -u
myhost bob = (ALL, !root) /usr/bin/vi
myhost alice = /usr/bin/id
复现截图:
漏洞危害
高危
影响版本
1.8.28之前的Sudo版本。
安全建议
Sudo 1.8.28 版本已修复该漏洞,建议 Linux用户将 sudo包手动更新至最新版本。
参考信息
https://seclists.org/oss-sec/2019/q4/18
https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html
https://www.sudo.ws/alerts/minus_1_uid.htm
如需帮助请咨询 [email protected]
原文始发于微信公众号(山石瞭望):漏洞分析|linux sudo root 权限绕过漏洞(CVE-2019-14287)