类 Unix 作业系统常用的 Sudo 程式近日被安全服务业者 Qualys 的研究人员揭露,存在一个权限升级的漏洞,透过此一漏洞,任何没有权限的用户,只要使用预设的 Sudo 组态(Default sudo configuration),就可以取得电脑主机上的 root 权限(根执行权)。
Sudo(Substitute user 或 Superuser do)是一种程式,用于类 Unix 作业系统如 BSD,Mac OS X,以及 GNU/Linux,以允许使用者透过安全的方式使用特殊的权限执行程式(通常为系统的超级使用者)。
研究人员指出,这项漏洞从 2011 年 7 月就已存在,有了将近 10 年的时间;关键是,这个漏洞影响所有从 1.8.2 到 1.8.31p2 的旧版本,以及后续的 1.9.0到 1.9.5p1 的稳定版本。
研究人员发现,这个漏洞是属于Sudo的堆积缓冲溢位漏洞(heap-based buffer overflow),而研究人员也经过数次的攻击验证,成功在 Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上,取得完整的根权限;而其他的版本和作业系统,可能也存在同样的风险。
在 Qualys 的研究人员于今年 1 月中发现此一漏洞之后,便随即通报 Sudo 的开发维护单位,而 Sudo 已经在这个星期完成修补。同时,红帽(Red Hat)、SUSE、Ubuntu 和 Debian 等业者也相继公告,呼吁用户儘速将 Sudo 套件升级到最新的版本。
- CVE-2021-3156: Heap-Based Buffer Overflow in Sudo (Baron Samedit)