[Others] [已修复] sudo 的 10 年老 bug,可使任意用户无需密码获得 root 权限
Tofloor
poster avatar
SamLukeYes
deepin
2021-01-28 03:47
Author

https://zhuanlan.zhihu.com/p/347370493

https://www.theregister.com/2021/01/26/qualys_sudo_bug/

https://github.com/sudo-project/sudo/commit/8255ed69

目前主流发行版已经推送了 sudo 的更新,第一时间修复了这个高危漏洞,但 deepin 似乎还没有推送这个更新。上次 grub 爆出严重漏洞的时候 deepin 也没有及时更新。我认为 deepin 应该建立一个完善的高危漏洞应急处理机制,维护人员要时刻关注 Linux 系统安全相关的资讯,像这样的安全更新一定要第一时间推送。@ deepin_uos

同样是自己维护仓库而又大量依赖上游软件包的发行版,看看隔壁 Manjaro 的速度:https://forum.manjaro.org/t/10-year-old-vulnerability-in-sudo-was-patched-today-27-01-2021/50817

Reply Favorite View the author
Comments
poster avatar
stainsun
2021-03-13 06:33
顶一下
All Replies
ff32a
deepin
2021-01-28 03:58
#1

“sudoedit -s /”命令吗?试了ubuntu20, 18, rehl, deepin都没复现

Reply View the author
SamLukeYes
deepin
2021-01-28 04:01
#2
ff32a

“sudoedit -s /”命令吗?试了ubuntu20, 18, rehl, deepin都没复现

不是,看知乎那篇文章里的动图演示还挺复杂的,并不是所有复现所需的代码都公开了

Reply View the author
bxkdhao
deepin
2021-01-28 04:56
#3

Manjaro网址一直转圈,打不开, 哪位能打开的话,帮忙截几个重点的图,让大家学习下。

Reply View the author
thepoy
deepin
2021-01-28 05:20
#4
bxkdhao

Manjaro网址一直转圈,打不开, 哪位能打开的话,帮忙截几个重点的图,让大家学习下。

和这个楼主一样,发了一篇分享文章,没什么实质内容。

Reply View the author
SamLukeYes
deepin
2021-01-28 05:26
#5
bxkdhao

Manjaro网址一直转圈,打不开, 哪位能打开的话,帮忙截几个重点的图,让大家学习下。

没什么特别的,就是在用户开帖讨论之前就已经修复了,上游一更新就直接推送到更新最慢的 stable 仓库。有一些比较重要的信息是引用了这篇文章:https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit

其中提到了检查当前使用的 sudo 是否已经修复漏洞的方法:

sudoedit -s /

未修复的效果是这样的:

已修复的效果是这样的:

如果说要学习什么,这张讲 Manjaro 如何跟进上游更新的图可能更有参考价值:

其实 deepin 的正式版和内测版以及上游 debian 10 也差不多可以构成这样的格局,但 deepin 跟进安全更新的频率太低了,似乎喜欢把安全更新堆到和功能更新一起推送,这样是不对的

Reply View the author
SamLukeYes
deepin
2021-01-28 05:29
#6
ff32a

“sudoedit -s /”命令吗?试了ubuntu20, 18, rehl, deepin都没复现

看 5 楼,这只是一个验证漏洞是否存在的命令,它本身并不能直接让你违规提权

Reply View the author
SamLukeYes
deepin
2021-01-28 05:33
#7

最新消息,deepin 很快就会推送这个更新

Reply View the author
lcw0268
deepin
2021-01-28 06:27
#8

需要本地用户才能提权的漏洞,就不是很要命的漏洞了。

不是都知道启动重置改密码吗?

Reply View the author
ff32a
deepin
2021-01-28 06:29
#9
SamLukeYes

看 5 楼,这只是一个验证漏洞是否存在的命令,它本身并不能直接让你违规提权

是的,仔细看了那个gif关键好像是一个C写个的程序提权。早上看了公众号的推送就试了一下,果然不可能那么简单让我使用漏洞

Reply View the author
SamLukeYes
deepin
2021-01-28 06:39
#10
lcw0268

需要本地用户才能提权的漏洞,就不是很要命的漏洞了。

不是都知道启动重置改密码吗?

关键是恶意程序可以通过这个漏洞直接获得 root 权限啊,都不需要骗用户输入密码了

Reply View the author
lcw0268
deepin
2021-01-28 07:33
#11
SamLukeYes

关键是恶意程序可以通过这个漏洞直接获得 root 权限啊,都不需要骗用户输入密码了

恶意软件归本地用户吗?我觉得软件没有那么万能。

 

Reply View the author
SamLukeYes
deepin
2021-01-28 07:36
#12
lcw0268

恶意软件归本地用户吗?我觉得软件没有那么万能。

 

只要用户运行了这个软件,就有可能通过 sudo 的这个漏洞获取 root 权限,然后为所欲为

Reply View the author
bxkdhao
deepin
2021-01-28 16:29
#13
SamLukeYes

没什么特别的,就是在用户开帖讨论之前就已经修复了,上游一更新就直接推送到更新最慢的 stable 仓库。有一些比较重要的信息是引用了这篇文章:https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit

其中提到了检查当前使用的 sudo 是否已经修复漏洞的方法:

sudoedit -s /

未修复的效果是这样的:

已修复的效果是这样的:

如果说要学习什么,这张讲 Manjaro 如何跟进上游更新的图可能更有参考价值:

其实 deepin 的正式版和内测版以及上游 debian 10 也差不多可以构成这样的格局,但 deepin 跟进安全更新的频率太低了,似乎喜欢把安全更新堆到和功能更新一起推送,这样是不对的

感谢。

Reply View the author
la******ng@outlook.com
deepin
2021-01-29 06:13
#14

用了 Manjaro 那麼久,到頭來還是直接用 Arch 了……

Reply View the author
SamLukeYes
deepin
2021-01-29 06:19
#15
la******ng@outlook.com

用了 Manjaro 那麼久,到頭來還是直接用 Arch 了……

哈哈,彼此彼此,我只是偶尔回 Manjaro 论坛去看看

Reply View the author
la******ng@outlook.com
deepin
2021-01-29 06:27
#16
SamLukeYes

哈哈,彼此彼此,我只是偶尔回 Manjaro 论坛去看看

從他們那張更新圖表來看,安全性更新用的還是二手的,那不如直接跟緊上游。

而且他們論壇的大老態度真的很差

Reply View the author
SamLukeYes
deepin
2021-01-29 08:18
#17

社区版修了,个人版却没修,看来个人版真的是弃子了吗

@ deepin_uos

Reply View the author
deepin_z
deepin
2021-01-29 17:36
#18
SamLukeYes

社区版修了,个人版却没修,看来个人版真的是弃子了吗

@ deepin_uos

个人版不是我们这边在修复

Reply View the author
jianghuchuan
deepin
2021-02-13 16:38
#19

没有源码吗

Reply View the author
SamLukeYes
deepin
2021-02-13 17:05
#20
jianghuchuan

没有源码吗

我在上面贴了 github 的 commit 链接了

Reply View the author