天天看點

linux系統下提權目錄,Linux下Sudo sudoedit路徑解析本地權限提升漏洞

釋出日期:2010-04-14

更新日期:2010-04-19

受影響系統:

Todd Miller Sudo 1.6.8 - 1.7.2 p5

不受影響系統:

Todd Miller Sudo 1.7.2 p6

Todd Miller Sudo 1.6.9 p22

描述:

--------------------------------------------------------------------------------

BUGTRAQ  ID: 39468

CVE ID: CVE-2010-1163

Sudo是一款允許使用者以其他使用者權限安全的執行指令的程式,廣泛使用在Linux和Unix作業系統下。

當sudo執行指令比對時,存在sudoers檔案中存在僞指令的特殊情況(目前唯一的僞指令是sudoedit)。與正常指令不同,僞指令中不包含有路徑元件。Sudo的指令比對例程認為實際指令中應包含有一個或多個“/”字元,而sudo的路徑解析代碼沒有向目前工作目錄中所找到的指令添加“./”字首,這就在cwd中所發現的sudoedit指令與sudoers檔案中的sudoedit僞指令之間造成了歧義,導緻使用者可以在目前工作目錄中運作任意名為sudoedit的指令。

如果要成功執行攻擊,PATH環境變量必須包含有“.”且不應包含任何存在sudoedit指令的目錄;此外還要禁用了ignore_dot或secure_path選項。

建議:

--------------------------------------------------------------------------------

臨時解決方法:

* 啟用ignore_dot sudoers選項。

廠商更新檔:

Todd Miller

-----------

目前廠商已經釋出了更新更新檔以修複這個安全問題,請到廠商的首頁下載下傳:

Ubuntu

------

Ubuntu已經為此釋出了一個安全公告(USN-928-1)以及相應更新檔:

USN-928-1:Sudo vulnerability

連結:http://www.ubuntu.com/usn/USN-928-1

linux系統下提權目錄,Linux下Sudo sudoedit路徑解析本地權限提升漏洞