查看原文
其他

惠普企业警告:Sudo 漏洞可使攻击者获得 Aruba 平台的 root 权限

Tom Spring 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

惠普企业 (HPE) 警告称,其 Aruba AirWave 管理平台中使用的开源程序 Sudo 中存在一个高危漏洞 (CVE-2021-3156),可导致任意无权限和未认证本地用户在易受攻击主机上获得 root 权限。

HPE 警告称,该漏洞可作为 “链攻击”的一部分,“攻击者可通过另外要给漏洞以较低权限站稳脚跟,之后提升权限。”

Aruba AirWave 管理平台是 HPE 公司为有线和无线基础设施提供的实时监控和安全警报系统。1月份,Qualys 研究员报告了CVE-2021-3156,据称影响数百万台端点设备和系统。

其它平台也在使用 Sudo 程序,“可使系统管理员授权给某些用户(或用户群),使其能够以 root 身份或其它用户身份运行某些(或全部)命令。“


Sudo 归来


该漏洞被发现时,Qualys 公司的产品管理和工程副总裁 Mehul Revankar 指出,“这可能是近期记忆中(影响范围和影响力)最严重的 Sudo 漏洞,已存在近10年之久。“

HPE 在上周公开披露该缺陷,并表示它影响该公司于2021年6月18日发布的 AirWave 管理平台 8.2.13.0 之前的版本。该公司在安全通告中指出,“Sudo 的命令行参数解析代码中存在一个漏洞,可使能够访问 Sudo 的攻击者以 root 权限执行命令或二进制。“

Qualys 公司的研究员将该漏洞命名为 “Baron Samedit” 并表示该 bug 在2011年7月被引入Sudo 代码中。最初该漏洞被认为进影响 Linux 和 BSD 操作系统,包括 Ubuntu 20.04 (Sudo 1.8.31)、Debian 10 (Sudo 1.8.27) 和 Fedora 33 (Sudo 1.9.2) 版本。此后,其它厂商也发出安全警告。

HPE 或许是最新报告其代码中的 Sudo 依赖关系情况,但可能并非最后一个厂商。

2月份,苹果公司发布安全公告指出,macOS(macOS Big Sur 11.2、macOS Catalina 10.15.7、macOS Mojave 10.14.6)在不明 app 中包含 Sudo 缺陷。之后,苹果发布 Sudo 补丁(Sudo 版本1.9.5p2)以缓解该漏洞。


HPE 提供缓解措施


研究人员指出,在 Aruba AirWave 管理平台上下文中,该漏洞可被用于执行提权攻击。研究人员写道,“通过触发该 app 中的缓冲区溢出漏洞,就可能使用户权限从低权限更改为root权限。可通过在设备植入恶意软件或在低权限 Sudo 账户执行暴力攻击的方式实现。”

该Sudo bug 为基于堆的缓冲区溢出漏洞,使得任意本地用户可诱骗 Sudo 以 “shell” 模式运行。当 Sudo 在 shell 模式中运行时,研究人员解释称,“它会逃逸带有反斜杠的命令参数中的特殊字符。”之后,在决定 Sudo 用户权限前,策略插件删除任意逃逸字符。“

HPE 表示,用户应升级至 AirWave 管理平台 8.2.13.0 及后续版本。Sudo 还在今年早些时候发布补丁。HPE 还为AirWave 客户发布了技术缓解措施:“为使攻击者利用漏洞的可能性降到最低,Aruba 建议将AirWave 的 CLI 和基于 Web 的管理接口限制到专门的第2层分段/VLAN 和/或在第3层及以上层由防火墙策略控制。“





推荐阅读
隐藏十年的 Sudo 漏洞 (CVE-2021-3156) 还影响 macOS 和 IBM IAX
CVE-2021-3156:隐藏10年之久的 Sudo 漏洞,可使任意用户获得root 权限(详述)
Sudo bug 可导致非权限 Linux 和 MacOS 用户以根身份运行命令
Linux Sudo 被曝漏洞,可导致用户以 root 权限运行命令





原文链接

https://threatpost.com/hpe-sudo-bug-aruba-platform/169038/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存