安全研究

安全漏洞
sudo 长命令行参数heap溢出漏洞

发布日期:2001-03-01
更新日期:2001-03-01

受影响系统:

Sudo version 1.6.3p6以前版本

  - RedHat Linux 7.0
  - RedHat Linux 6.2
  - Trustix Linux 1.2
  - Trustix Linux 1.1
  - Immunix OS 7.0-beta
  - Immunix OS 7.0
  - Linux-Mandrake 7.1
  - Linux-Mandrake 7.2
  - Linux-Mandrake Corporate Server 1.0.1
  - CONECTIVA Linux 4.0, 4.0es, 4.1, 4.2, 5.0, prg greicos, ecommerce, 5.1, 6.0
  - Slackware 7.1
  - Slackware Current
不受影响系统:

Sudo version 1.6.3p6
描述:

Sudo 1.6.3p6以前的版本存在一个安全问题,可能导致本地攻击者获取更高权限。
如果给Sudo提供一个很长的命令行参数,可能导致sudo在写完一个日志信息后崩溃。
溢出发生在heap区。攻击者可能利用此弱点获取更高权限,通常是root.

<*来源:Chris Wilson (chris@ritc.co.uk) *>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


Chris Wilson (chris@ritc.co.uk)提供了下列测试方法:

1. 攻击者在sudoers文件中:
bash-2.04$ sudo /bin/true `perl -e 'print "A"x10000'`
Password:
Sorry, try again.
Password:
sudo: 1 incorrect password attempt
Segmentation fault

2. 攻击者不在sudoers文件中:

bash-2.04$ sudo /bin/true `perl -e 'print "A"x10000'`
chris is not in the sudoers file.  This incident will be reported.
Segmentation fault

bash-2.04$ sudo -V
Sudo version 1.6.3

bash-2.04$ cat /etc/issue

Red Hat Linux release 7.0 (Guinness)
Kernel 2.2.16-22 on an i686

bash-2.04$ rpm -q sudo
sudo-1.6.3-4


建议:

临时解决方法:

NSFOCUS建议您暂时去掉sudo的suid root属性。

厂商补丁:

软件作者Todd C. Miller <Todd.Miller@courtesan.com>已经提供了
Sudo version 1.6.3p6,它已经解决了此问题:
http://www.courtesan.com/sudo/

很多使用了有问题版本sudo的Linux厂商都发布了安全公告和补丁:
  
【Trustix Linux 】

  http://www.trustix.net/pub/Trustix/updates/1.2/RPMS/sudo-1.6.3p6-1tr.i586.rpm
  
【Immunix OS】

  二进制代码包:
  http://immunix.org/ImmunixOS/7.0/updates/RPMS/sudo-1.6.3p6-1_imnx_1.i386.rpm
  源码包:
  http://immunix.org/ImmunixOS/7.0/updates/SRPMS/sudo-1.6.3p6-1_imnx_1.src.rpm
  
【Linux-Mandrake】
  
  Linux-Mandrake Security Update Advisory - MDKSA-2001:024
  http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-024.php3?dis=7.2
  
  【CONECTIVA Linux 4.0】
   
  [CLA-2001:381] Conectiva Linux Security Announcement - sudo
  http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000381&idioma=en
  
  【Slackware Linux】
  
   Slackware -current:
   ftp://ftp.slackware.com/pub/slackware/slackware-current/slakware/ap1/sudo.tgz

   Slackware 7.1:
   ftp://ftp.slackware.com/pub/slackware/slackware-7.1/patches/packages/sudo.tgz


浏览次数:4778
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障