惠普企業(yè)(HPE)警告說(shuō),其Aruba AirWave管理平臺(tái)所使用的開(kāi)源程序Sudo中的一個(gè)漏洞會(huì)允許任何無(wú)特權(quán)和未經(jīng)認(rèn)證的本地用戶在含有漏洞的主機(jī)上獲得root權(quán)限。
根據(jù)HPE最近的安全公告,Sudo漏洞的危害程度很高,攻擊者一般會(huì)通過(guò)一個(gè)漏洞以較低的權(quán)限獲得跳板,然后利用這一跳板來(lái)提升權(quán)限,因此攻擊者可以利用該漏洞發(fā)起鏈?zhǔn)焦簟?/p>
Aruba AirWave管理平臺(tái)是HPE對(duì)有線和無(wú)線基礎(chǔ)設(shè)施的實(shí)時(shí)監(jiān)控和安全警報(bào)系統(tǒng)。該Sudo漏洞(CVE-2021-3156)是由Qualys研究人員在1月份報(bào)告的,估計(jì)會(huì)影響到數(shù)百萬(wàn)終端設(shè)備和系統(tǒng)的安全。
根據(jù)Sudo許可證,該程序會(huì)允許系統(tǒng)管理員授權(quán)給某些用戶(或用戶組)root權(quán)限或其他用戶身份來(lái)運(yùn)行一些(或所有)命令。
Sudo歸來(lái)
在發(fā)現(xiàn)Sudo漏洞時(shí),Qualys的產(chǎn)品管理和工程副總裁Mehul Revankar在一份研究報(bào)告中認(rèn)為該Sudo漏洞也許是近期最重要的Sudo漏洞(包括范圍和影響),并且該漏洞已經(jīng)隱藏了近10年。
2021年6月18日,該公司公開(kāi)披露了該漏洞,并表示它影響了8.2.13.0版本之前的所有AirWave管理平臺(tái)。
根據(jù)安全公告,Sudo的命令行參數(shù)解析代碼中的一個(gè)漏洞可能會(huì)允許能夠訪問(wèn)Sudo的攻擊者以root權(quán)限來(lái)執(zhí)行命令或二進(jìn)制文件。
Qualys研究人員將該Sudo漏洞命名為 “Baron Samedit”,并表示該漏洞是在2011年7月被引入Sudo代碼的。該漏洞最初被認(rèn)為只影響Linux和BSD操作系統(tǒng),包括Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)的Linux版本。從那時(shí)起,很多供應(yīng)商就已經(jīng)提出了安全警告。
HPE可能是最新一個(gè)報(bào)告其代碼中存在Sudo依賴性的廠商,但它可能不會(huì)是最后一個(gè)。
但在2月份,蘋果的一份安全公告警告說(shuō),macOS(macOS Big Sur 11.2,macOS Catalina 10.15.7,macOS Mojave 10.14.6)在一個(gè)未指定的應(yīng)用程序中發(fā)現(xiàn)了Sudo漏洞。該消息發(fā)布后,蘋果公司及時(shí)發(fā)布了一個(gè)Sudo補(bǔ)?。⊿udo 1.9.5p2版),緩解了該漏洞的危害。
HPE提供針對(duì)Sudo的緩解措施
據(jù)研究人員稱,在Aruba AirWave管理平臺(tái)的背景下,該漏洞可被用來(lái)進(jìn)行權(quán)限升級(jí)攻擊。通過(guò)觸發(fā)應(yīng)用程序中的‘堆溢出’漏洞,就有可能將用戶的低訪問(wèn)權(quán)限改為root用戶訪問(wèn)權(quán)限。這可以在設(shè)備上植入惡意軟件或?qū)Φ蜋?quán)限的Sudo賬戶進(jìn)行暴力破解攻擊來(lái)實(shí)現(xiàn)。
Sudo漏洞是一個(gè)基于堆的緩沖區(qū)溢出的漏洞,它允許任何本地用戶欺騙Sudo以shell 模式來(lái)運(yùn)行。研究人員解釋說(shuō),當(dāng)Sudo以shell模式運(yùn)行時(shí),它會(huì)用反斜杠轉(zhuǎn)義命令參數(shù)中的特殊字符。同時(shí),在決定Sudo用戶的權(quán)限之前,一個(gè)插件會(huì)刪除命令中的任何轉(zhuǎn)義字符。
HPE表示,為緩解這一問(wèn)題,用戶應(yīng)將AirWave管理平臺(tái)升級(jí)到8.2.13.0及以上版本。Sudo在今年早些時(shí)候發(fā)布了一個(gè)補(bǔ)丁。HPE AirWave客戶還可以使用一個(gè)技術(shù)方案來(lái)解決該漏洞。
為了盡量降低攻擊者利用這些漏洞的可能性,Aruba建議將AirWave的CLI和基于Web的管理界面限制在專門的第2層網(wǎng)段/VLAN中,或者由第3層及以上的防火墻策略控制。