Linux sudo漏洞分析(CVE-2019-14287)

2019年11月4日00:06:07 发表评论

近日 sudo 被爆光一个漏洞,非授权的特权用户可以绕过限制获得特权。官方的修复公告请见:https://www.sudo.ws/alerts/minus_1_uid.html。

Linux sudo漏洞分析(CVE-2019-14287)

部分内容被隐藏
评论刷新后查看

二、漏洞原理分析

在官方代码仓库找到提交的修复代码:https://www.sudo.ws/repos/sudo/rev/83db8dba09e7。

从提交的代码来看,只修改了 lib/util/strtoid.c。strtoid.c 中定义的 sudo_strtoid_v1 函数负责解析参数中指定的 UID 字符串,补丁关键代码:

/* Disallow id -1, which means "no change". */if (!valid_separator(p, ep, sep) || llval == -1 || llval == (id_t)UINT_MAX) {  if (errstr != NULL)    *errstr = N_("invalid value");  errno = EINVAL;  goto done; }

llval 变量为解析后的值,不允许 llval 为 -1 和 UINT_MAX(4294967295)。

部分内容被隐藏
评论刷新后查看

发表评论

后发表评论