安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Sudo sudoedit路径解析本地权限提升漏洞
发布日期:
2010-04-14
更新日期:
2010-04-19
受影响系统:
Todd Miller Sudo 1.6.8 - 1.7.2 p5
不受影响系统:
Todd Miller Sudo 1.7.2 p6
Todd Miller Sudo 1.6.9 p22
描述:
BUGTRAQ ID:
39468
CVE ID:
CVE-2010-1163
Sudo是一款允许用户以其他用户权限安全的执行命令的程序,广泛使用在Linux和Unix操作系统下。
当sudo执行命令匹配时,存在sudoers文件中存在伪命令的特殊情况(目前唯一的伪命令是sudoedit)。与正常命令不同,伪命令中不包含有路径组件。Sudo的命令匹配例程认为实际命令中应包含有一个或多个“/”字符,而sudo的路径解析代码没有向当前工作目录中所找到的命令添加“./”前缀,这就在cwd中所发现的sudoedit命令与sudoers文件中的sudoedit伪命令之间造成了歧义,导致用户可以在当前工作目录中运行任意名为sudoedit的命令。
如果要成功执行攻击,PATH环境变量必须包含有“.”且不应包含任何存在sudoedit命令的目录;此外还要禁用了ignore_dot或secure_path选项。
<*来源:Valerio Costamagna
链接:
http://secunia.com/advisories/38659/
http://www.sudo.ws/sudo/alerts/sudoedit_escalate2.html
http://www.ubuntu.com/usn/USN-928-1
https://www.redhat.com/support/errata/RHSA-2010-0361.html
http://www.gentoo.org/security/en/glsa/glsa-201006-09.xml
*>
建议:
临时解决方法:
* 启用ignore_dot sudoers选项。
厂商补丁:
RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2010:0361-01)以及相应补丁:
RHSA-2010:0361-01:Moderate: sudo security update
链接:
https://www.redhat.com/support/errata/RHSA-2010-0361.html
Todd Miller
-----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.sudo.ws/sudo/dist/
Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA 201006-09)以及相应补丁:
GLSA 201006-09:sudo: Privilege escalation
链接:
http://www.gentoo.org/security/en/glsa/glsa-201006-09.xml
所有sudo用户都应升级到最新版本:
# emerge --sync
# emerge --ask --oneshot --verbose ">=app-admin/sudo-1.7.2_p6"
Ubuntu
------
Ubuntu已经为此发布了一个安全公告(USN-928-1)以及相应补丁:
USN-928-1:Sudo vulnerability
链接:
http://www.ubuntu.com/usn/USN-928-1
浏览次数:
2928
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客