Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Sudo sudoedit路径解析本地权限提升漏洞

发布日期:2010-04-14
更新日期:2010-04-19受影响系统:
Todd Miller Sudo 1.6.8 - 1.7.2 p5
不受影响系统:
Todd Miller Sudo 1.7.2 p6
Todd Miller Sudo 1.6.9 p22
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 39468
CVE(CAN) ID: CVE-2010-1163Sudo是一款允许用户以其他用户权限安全的执行命令的程序,广泛使用在Linux和Unix操作系统下。当sudo执行命令匹配时,存在sudoers文件中存在伪命令的特殊情况(目前唯一的伪命令是sudoedit)。与正常命令不同,伪命令中不包含有路径组件。Sudo的命令匹配例程认为实际命令中应包含有一个或多个“/”字符,而sudo的路径解析代码没有向当前工作目录中所找到的命令添加“./”前缀,这就在cwd中所发现的sudoedit命令与sudoers文件中的sudoedit伪命令之间造成了歧义,导致用户可以在当前工作目录中运行任意名为sudoedit的命令。如果要成功执行攻击,PATH环境变量必须包含有“.”且不应包含任何存在sudoedit命令的目录;此外还要禁用了ignore_dot或secure_path选项。<*来源:Valerio Costamagna
 
  链接:http://secunia.com/advisories/38659/
        http://www.sudo.ws/sudo/alerts/sudoedit_escalate2.html
        http://www.ubuntu.com/usn/USN-928-1
        https://www.redhat.com/support/errata/RHSA-2010-0361.html
*>建议:
--------------------------------------------------------------------------------
临时解决方法:* 启用ignore_dot sudoers选项。厂商补丁:RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2010:0361-01)以及相应补丁:
RHSA-2010:0361-01:Moderate: sudo security update
链接:https://www.redhat.com/support/errata/RHSA-2010-0361.htmlTodd Miller
-----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.sudo.ws/sudo/dist/Ubuntu
------
Ubuntu已经为此发布了一个安全公告(USN-928-1)以及相应补丁:
USN-928-1:Sudo vulnerability
链接:http://www.ubuntu.com/usn/USN-928-1MySQL错误UNINSTALL PLUGIN权限检查漏洞Apache Tomcat认证头信息泄露漏洞相关资讯      Linux漏洞 
  • 敲击28次退格键之后:Linux漏洞可  (12/18/2015 11:22:28)
  • Linux出现重大漏洞 GHOST ?  (01/30/2015 18:35:07)
  • Linux 2.6.31本地代码执行漏洞(  (07/07/2014 07:51:17)
  • Red Hat Linux 修补“libuser”库  (07/26/2015 06:39:34)
  • 红帽反驳:“Grinch(鬼精灵)”算  (12/30/2014 07:38:23)
  • Linux gcc++漏洞:普通用户获得  (08/16/2013 11:57:41)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款