关于ZAKER 免费视频剪辑 合作 加入

HP Sudo 漏洞可以使攻击者获得 Aruba 平台的 root 权限

惠普企业(HPE)警告说,其 Aruba AirWave 管理平台所使用的开源程序 Sudo 中的一个漏洞会允许任何无特权和未经认证的本地用户在含有漏洞的主机上获得 root 权限。

根据 HPE 最近的安全公告,Sudo 漏洞的危害程度很高,攻击者一般会通过一个漏洞以较低的权限获得跳板,然后利用这一跳板来提升权限,因此攻击者可以利用该漏洞发起链式攻击。

Aruba AirWave 管理平台是 HPE 对有线和无线基础设施的实时监控和安全警报系统。该 Sudo 漏洞(CVE-2021-3156)是由 Qualys 研究人员在 1 月份报告的,估计会影响到数百万终端设备和系统的安全。

根据 Sudo 许可证,该程序会允许系统管理员授权给某些用户(或用户组)root 权限或其他用户身份来运行一些(或所有)命令。

Sudo 归来

在发现 Sudo 漏洞时,Qualys 的产品管理和工程副总裁 Mehul Revankar 在一份研究报告中认为该 Sudo 漏洞也许是近期最重要的 Sudo 漏洞(包括范围和影响),并且该漏洞已经隐藏了近 10 年。

2021 年 6 月 18 日,该公司公开披露了该漏洞,并表示它影响了 8.2.13.0 版本之前的所有 AirWave 管理平台。

根据安全公告,Sudo 的命令行参数解析代码中的一个漏洞可能会允许能够访问 Sudo 的攻击者以 root 权限来执行命令或二进制文件。

Qualys 研究人员将该 Sudo 漏洞命名为 "Baron Samedit",并表示该漏洞是在 2011 年 7 月被引入 Sudo 代码的。该漏洞最初被认为只影响 Linux 和 BSD 操作系统,包括 Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)和 Fedora 33(Sudo 1.9.2)的 Linux 版本。从那时起,很多供应商就已经提出了安全警告。

HPE 可能是最新一个报告其代码中存在 Sudo 依赖性的厂商,但它可能不会是最后一个。

但在 2 月份,苹果的一份安全公告警告说,macOS(macOS Big Sur 11.2,macOS Catalina 10.15.7,macOS Mojave 10.14.6)在一个未指定的应用程序中发现了 Sudo 漏洞。该消息发布后,苹果公司及时发布了一个 Sudo 补丁(Sudo 1.9.5p2 版),缓解了该漏洞的危害。

HPE 提供针对 Sudo 的缓解措施

据研究人员称,在 Aruba AirWave 管理平台的背景下,该漏洞可被用来进行权限升级攻击。通过触发应用程序中的 ' 堆溢出 ' 漏洞,就有可能将用户的低访问权限改为 root 用户访问权限。这可以在设备上植入恶意软件或对低权限的 Sudo 账户进行暴力破解攻击来实现。

Sudo 漏洞是一个基于堆的缓冲区溢出的漏洞,它允许任何本地用户欺骗 Sudo 以 shell 模式来运行。研究人员解释说,当 Sudo 以 shell 模式运行时,它会用反斜杠转义命令参数中的特殊字符。同时,在决定 Sudo 用户的权限之前,一个插件会删除命令中的任何转义字符。

HPE 表示,为缓解这一问题,用户应将 AirWave 管理平台升级到 8.2.13.0 及以上版本。Sudo 在今年早些时候发布了一个补丁。HPE AirWave 客户还可以使用一个技术方案来解决该漏洞。

为了尽量降低攻击者利用这些漏洞的可能性,Aruba 建议将 AirWave 的 CLI 和基于 Web 的管理界面限制在专门的第 2 层网段 /VLAN 中,或者由第 3 层及以上的防火墙策略控制。

以上内容由"嘶吼RoarTalk"上传发布 查看原文
一起剪

一起剪

ZAKER旗下免费视频剪辑工具

一起剪

觉得文章不错,微信扫描分享好友

扫码分享