《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > HP Sudo漏洞可以使攻擊者獲得Aruba平臺的root權(quán)限

HP Sudo漏洞可以使攻擊者獲得Aruba平臺的root權(quán)限

2021-09-18
來源:嘶吼專業(yè)版
關(guān)鍵詞: 漏洞 root權(quán)限

  惠普企業(yè)(HPE)警告說,其Aruba AirWave管理平臺所使用的開源程序Sudo中的一個漏洞會允許任何無特權(quán)和未經(jīng)認(rèn)證的本地用戶在含有漏洞的主機(jī)上獲得root權(quán)限

  根據(jù)HPE最近的安全公告,Sudo漏洞的危害程度很高,攻擊者一般會通過一個漏洞以較低的權(quán)限獲得跳板,然后利用這一跳板來提升權(quán)限,因此攻擊者可以利用該漏洞發(fā)起鏈?zhǔn)焦簟?/p>

  Aruba AirWave管理平臺是HPE對有線和無線基礎(chǔ)設(shè)施的實(shí)時監(jiān)控和安全警報系統(tǒng)。該Sudo漏洞(CVE-2021-3156)是由Qualys研究人員在1月份報告的,估計(jì)會影響到數(shù)百萬終端設(shè)備和系統(tǒng)的安全。

  根據(jù)Sudo許可證,該程序會允許系統(tǒng)管理員授權(quán)給某些用戶(或用戶組)root權(quán)限或其他用戶身份來運(yùn)行一些(或所有)命令。

  Sudo歸來

  在發(fā)現(xiàn)Sudo漏洞時,Qualys的產(chǎn)品管理和工程副總裁Mehul Revankar在一份研究報告中認(rèn)為該Sudo漏洞也許是近期最重要的Sudo漏洞(包括范圍和影響),并且該漏洞已經(jīng)隱藏了近10年。

  2021年6月18日,該公司公開披露了該漏洞,并表示它影響了8.2.13.0版本之前的所有AirWave管理平臺。

  根據(jù)安全公告,Sudo的命令行參數(shù)解析代碼中的一個漏洞可能會允許能夠訪問Sudo的攻擊者以root權(quán)限來執(zhí)行命令或二進(jìn)制文件。

  Qualys研究人員將該Sudo漏洞命名為 “Baron Samedit”,并表示該漏洞是在2011年7月被引入Sudo代碼的。該漏洞最初被認(rèn)為只影響Linux和BSD操作系統(tǒng),包括Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)的Linux版本。從那時起,很多供應(yīng)商就已經(jīng)提出了安全警告。

  HPE可能是最新一個報告其代碼中存在Sudo依賴性的廠商,但它可能不會是最后一個。

  但在2月份,蘋果的一份安全公告警告說,macOS(macOS Big Sur 11.2,macOS Catalina 10.15.7,macOS Mojave 10.14.6)在一個未指定的應(yīng)用程序中發(fā)現(xiàn)了Sudo漏洞。該消息發(fā)布后,蘋果公司及時發(fā)布了一個Sudo補(bǔ)丁(Sudo 1.9.5p2版),緩解了該漏洞的危害。

  HPE提供針對Sudo的緩解措施

  據(jù)研究人員稱,在Aruba AirWave管理平臺的背景下,該漏洞可被用來進(jìn)行權(quán)限升級攻擊。通過觸發(fā)應(yīng)用程序中的‘堆溢出’漏洞,就有可能將用戶的低訪問權(quán)限改為root用戶訪問權(quán)限。這可以在設(shè)備上植入惡意軟件或?qū)Φ蜋?quán)限的Sudo賬戶進(jìn)行暴力破解攻擊來實(shí)現(xiàn)。

  Sudo漏洞是一個基于堆的緩沖區(qū)溢出的漏洞,它允許任何本地用戶欺騙Sudo以shell 模式來運(yùn)行。研究人員解釋說,當(dāng)Sudo以shell模式運(yùn)行時,它會用反斜杠轉(zhuǎn)義命令參數(shù)中的特殊字符。同時,在決定Sudo用戶的權(quán)限之前,一個插件會刪除命令中的任何轉(zhuǎn)義字符。

  HPE表示,為緩解這一問題,用戶應(yīng)將AirWave管理平臺升級到8.2.13.0及以上版本。Sudo在今年早些時候發(fā)布了一個補(bǔ)丁。HPE AirWave客戶還可以使用一個技術(shù)方案來解決該漏洞。

  為了盡量降低攻擊者利用這些漏洞的可能性,Aruba建議將AirWave的CLI和基于Web的管理界面限制在專門的第2層網(wǎng)段/VLAN中,或者由第3層及以上的防火墻策略控制。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 里番acg全彩本子| 国产精品国产精品国产专区不卡| 国产亚洲精品精品国产亚洲综合| 一个人免费视频观看在线www| 精品无码久久久久久久久| 国产综合视频在线观看一区| 中文字幕在线不卡| 欧美性色黄在线视频| 啊轻点灬大巴太粗太长了视频| 18禁美女裸体免费网站| 成人永久免费福利视频app| 亚洲国产aⅴ成人精品无吗| 精品无码一区二区三区爱欲九九| 国产又爽又粗又猛的视频| 97国产免费全部免费观看| 日日躁夜夜躁狠狠躁超碰97| 亚洲欧美成人日韩| 老太bbwwbbww高潮| 国产福利专区精品视频| heisiav1| 日本va欧美va欧美va精品| 久久精品国产第一区二区三区| 波多野结衣一道本| 四虎影视在线观看永久地址| 日本按摩xxxxx高清| 大学生一级毛片高清版| 久久99精品久久久久久噜噜 | 白丝女班长被弄得娇喘不停 | 最新视频-88av| 亚洲综合日韩在线亚洲欧美专区| 色哟哟最新在线观看入口| 国产精品亚洲片在线观看不卡| 一本精品中文字幕在线| 日韩a级片在线观看| 亚洲日韩国产二区无码| 精品久久久久香蕉网| 国产人妖ts在线视频播放| 麻豆回家视频区一区二| 国产精品入口麻豆电影网| 777爽死你无码免费看一二区| 日韩不卡手机视频在线观看|