更新时间:2021-12-03 21:42:40
如果您在基于macOS的Linux或Unix平台上使用命令行,您可能熟悉“sudo”命令——它允许您以不同的权限(通常是提升的权限)运行任务。它很强大,但显然直到现在都太强大了。开发人员已经修复了sudo中的一个漏洞,该漏洞允许您声明根级访问,即使您的配置明确禁止它。只要入侵者有足够的权限先运行sudo,他们就可以在给定的计算机上执行他们需要的任何操作。
这个怪癖围绕着sudo对用户id的处理。如果您键入用户标识-1或等效的无符号4294967295命令,即使实际的用户标识记录在日志中,它也会将您视为具有根访问权限(用户标识0)。所涉及的用户id也不存在于密码数据库中,因此该命令可以在没有密码的情况下使用。
Linux用户可以更新到更新的sudo包(1.8.28或更高版本)来修复这个缺陷。您可能不会立即受到攻击,因为任何攻击者在考虑利用此漏洞之前都需要对系统进行命令行控制,然后您可能会遇到更大的问题。然而,知道如此重要的秩序是脆弱的并不完全令人放心。