日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > linux >内容正文

linux

Linux命令修复方法,在Linux终端运行sudoedit -s /命令看未修复和已修复的效果

發布時間:2023/12/15 linux 38 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Linux命令修复方法,在Linux终端运行sudoedit -s /命令看未修复和已修复的效果 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

因為 sudo 新的漏洞可使任意用戶無需密碼獲得 root 權限,那么如何知道修復或還沒修復該漏洞呢?其實可以在沒聯網的 Linux 系統終端中運行 sudoedit -s / 命令看看,未修復和已修復的返回信息都是不同的。

未修復和已修復的效果截圖

檢查當前使用的 sudo 是否已經修復漏洞的方法:

sudoedit -s /

未修復的效果是下圖這樣的:

已修復的效果是下圖這樣的:

注:通過以上截圖返回信息可自行判斷出是否已修復了漏洞。目前主流Linux發行版已經推送了 sudo 的更新,第一時間修復了這個高危漏洞,但某些發行版似乎還沒有推送這個更新,請高度注意。要讓系統自動更新,可參考在Debian/Ubuntu上配置自動安全更新(無人值守升級)的方法。

附:漏洞詳情介紹

被技術專家所發現的新 sudo 漏洞允許任何本地用戶在不需要任何身份驗證的情況下就可以在類 Unix 操作系統上獲得 root 權限。

Sudo 實際上就是一個 Unix 程序,它使系統管理員可以為 sudoers 文件中列出的普通用戶提供有限的 root 權限,與此同時保留其活動日志。Sudo 按照“最小權限原則”工作,基于該原則,Sudo 程序僅授予用戶足夠的權限來完成工作,而不會損害系統的整體安全性。

當在類似 Unix 的系統上執行命令時,普通用戶可以使用 sudo(superuser do)命令來以超級用戶身份執行命令(如果他們具有權限或知道超級用戶的密碼)—— root 是系統的超級用戶,即一個特殊的系統管理帳戶。

1、任何本地用戶的 root 權限

Qualys 的安全研究人員發現并跟蹤了被命名為 CVE-2021-3156 的 Sudo 權限升級漏洞。根據 Qualys 研究人員的發現,此漏洞產生的原因是基于任何本地用戶(普通用戶和系統用戶,無論是否在 sudoers 文件中列出)都可以利用基于堆的緩沖區溢出而實現的,攻擊者無需知道用戶密碼即可成功利用此漏洞。

Sudo 錯誤地在參數中轉義了反斜杠字符,從而觸發了緩沖溢出,最終導致任何本地用戶都可以獲得 root 權限。通常,在 shell 中(sudo -s 或 sudo -i)運行命令時,sudo 都會轉義特殊的字符。但是,在使用 sudoedit -s 或 sudoedit -i 時實際上又沒有進行轉義,這使得緩沖區溢出成為了可能。

利用這些漏洞,Qualys 的研究人員能夠在多個 Linux 發行版上獲得完整的 root 權限,研究人員分別在 Debian 10(Sudo 1.8.27)、Ubuntu 20.04(Sudo 1.8.31)和 Fedora 33(Sudo 1.9.2)上重現了 CVE-2021-3156 漏洞。根據 Qualys 的說法,CVE-2021-3156 漏洞在其他 Sudo 所支持的操作系統和發行版中同樣存在。

2、漏洞在對外公開前就已修復

該漏洞最早是在 2011 年 7 月由 Sudo 程序引入進系統之中,距今已接近 10 年時間。它會影響從 1.9.0 到 1.9.5p1 的所有穩定版本,以及從 1.8.2 到 1.8.31p2 的所有舊版本的默認配置。

Qualys 于 2021 年 1 月 13 日就在 Sudo 程序的內部社群披露了此漏洞,而當前 Sudo 開發者正式推出 sudo 1.9.5p2 版本,并在該版本中修復了漏洞。為了防止該漏洞被濫用,因此直到現在 Qualys 才正式對外披露了他們的發現。

要測試你的系統是否受到該漏洞影響,首先必須以非 root 用戶的身份登錄系統并運行 “sudoedit -s /”命令。易受攻擊的系統將引發以 “sudoedit:” 開頭的錯誤,而已修補系統將顯示以 “usage:”開頭的錯誤。

使用 Sudo 將 root 權限委派給其他用戶的系統管理員應盡快升級到 sudo 1.9.5p2 或更高版本。

引起的后果

惡意程序可以通過這個漏洞直接獲得 root 權限,都不需要騙用戶輸入密碼了。即只要用戶運行了這個軟件,就有可能通過 sudo 的這個漏洞獲取 root 權限,然后為所欲為,所以,請用戶務必修復該漏洞。

相關主題

總結

以上是生活随笔為你收集整理的Linux命令修复方法,在Linux终端运行sudoedit -s /命令看未修复和已修复的效果的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。