《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > HP Sudo漏洞可以使攻擊者獲得Aruba平臺的root權(quán)限

HP Sudo漏洞可以使攻擊者獲得Aruba平臺的root權(quán)限

2021-09-18
來源:嘶吼專業(yè)版
關(guān)鍵詞: 漏洞 root權(quán)限

  惠普企業(yè)(HPE)警告說,其Aruba AirWave管理平臺所使用的開源程序Sudo中的一個漏洞會允許任何無特權(quán)和未經(jīng)認證的本地用戶在含有漏洞的主機上獲得root權(quán)限

  根據(jù)HPE最近的安全公告,Sudo漏洞的危害程度很高,攻擊者一般會通過一個漏洞以較低的權(quán)限獲得跳板,然后利用這一跳板來提升權(quán)限,因此攻擊者可以利用該漏洞發(fā)起鏈式攻擊。

  Aruba AirWave管理平臺是HPE對有線和無線基礎(chǔ)設(shè)施的實時監(jiān)控和安全警報系統(tǒng)。該Sudo漏洞(CVE-2021-3156)是由Qualys研究人員在1月份報告的,估計會影響到數(shù)百萬終端設(shè)備和系統(tǒng)的安全。

  根據(jù)Sudo許可證,該程序會允許系統(tǒng)管理員授權(quán)給某些用戶(或用戶組)root權(quán)限或其他用戶身份來運行一些(或所有)命令。

  Sudo歸來

  在發(fā)現(xiàn)Sudo漏洞時,Qualys的產(chǎn)品管理和工程副總裁Mehul Revankar在一份研究報告中認為該Sudo漏洞也許是近期最重要的Sudo漏洞(包括范圍和影響),并且該漏洞已經(jīng)隱藏了近10年。

  2021年6月18日,該公司公開披露了該漏洞,并表示它影響了8.2.13.0版本之前的所有AirWave管理平臺。

  根據(jù)安全公告,Sudo的命令行參數(shù)解析代碼中的一個漏洞可能會允許能夠訪問Sudo的攻擊者以root權(quán)限來執(zhí)行命令或二進制文件。

  Qualys研究人員將該Sudo漏洞命名為 “Baron Samedit”,并表示該漏洞是在2011年7月被引入Sudo代碼的。該漏洞最初被認為只影響Linux和BSD操作系統(tǒng),包括Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)的Linux版本。從那時起,很多供應(yīng)商就已經(jīng)提出了安全警告。

  HPE可能是最新一個報告其代碼中存在Sudo依賴性的廠商,但它可能不會是最后一個。

  但在2月份,蘋果的一份安全公告警告說,macOS(macOS Big Sur 11.2,macOS Catalina 10.15.7,macOS Mojave 10.14.6)在一個未指定的應(yīng)用程序中發(fā)現(xiàn)了Sudo漏洞。該消息發(fā)布后,蘋果公司及時發(fā)布了一個Sudo補丁(Sudo 1.9.5p2版),緩解了該漏洞的危害。

  HPE提供針對Sudo的緩解措施

  據(jù)研究人員稱,在Aruba AirWave管理平臺的背景下,該漏洞可被用來進行權(quán)限升級攻擊。通過觸發(fā)應(yīng)用程序中的‘堆溢出’漏洞,就有可能將用戶的低訪問權(quán)限改為root用戶訪問權(quán)限。這可以在設(shè)備上植入惡意軟件或?qū)Φ蜋?quán)限的Sudo賬戶進行暴力破解攻擊來實現(xiàn)。

  Sudo漏洞是一個基于堆的緩沖區(qū)溢出的漏洞,它允許任何本地用戶欺騙Sudo以shell 模式來運行。研究人員解釋說,當Sudo以shell模式運行時,它會用反斜杠轉(zhuǎn)義命令參數(shù)中的特殊字符。同時,在決定Sudo用戶的權(quán)限之前,一個插件會刪除命令中的任何轉(zhuǎn)義字符。

  HPE表示,為緩解這一問題,用戶應(yīng)將AirWave管理平臺升級到8.2.13.0及以上版本。Sudo在今年早些時候發(fā)布了一個補丁。HPE AirWave客戶還可以使用一個技術(shù)方案來解決該漏洞。

  為了盡量降低攻擊者利用這些漏洞的可能性,Aruba建議將AirWave的CLI和基于Web的管理界面限制在專門的第2層網(wǎng)段/VLAN中,或者由第3層及以上的防火墻策略控制。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 欧美大片va欧美在线播放| 麻豆一精品传媒媒短视频下载| 精品国自产拍天天拍2021| 天美麻豆蜜桃91制片厂| 久青草国产手机在线观| 男人用嘴添女人下身免费视频| 国产露出调教91| 中文字幕日韩高清版毛片| 欧美丰满熟妇BBB久久久| 免费在线你懂的| 被三个男人绑着躁我好爽视频| 国产精品社区在线观看| 一二三高清区线路1| 欧美综合图片一区二区三区| 四虎麻豆国产精品| www.人人干| 新梅瓶1一5集在线观看| 亚洲国产高清人在线| 精品中文字幕久久久久久| 国产免费牲交视频| 一区二区网站在线观看| 日韩免费视频一区二区| 亚洲日韩欧美国产高清αv| 野花日本免费观看高清电影8| 国产精品第44页| 久久人人爽人人爽人人片av不| 欧美日韩色综合网站| 公洗澡时强要了| 西西4444www大胆无码| 国产精品亚洲欧美| 中文字幕日韩一区二区不卡| 橘子没熟svk| 亚洲男人的天堂网站| 粗大黑人巨精大战欧美成人| 国产一级二级在线| 黑粗硬大欧美在线视频试看| 国产精品日本一区二区在线播放| eeuss影院www在线观看免费| 暖暖日本在线视频| 免费观看一级特黄欧美大片| 2021国产麻豆剧传媒剧情最新 |