看到sudo爆出了漏洞,复现一下
背景知识
chroot环境
(全称“change root”)是一种Unix/Linux系统中的隔离技术,其核心作用是将进程的根目录(/)切换到系统中的一个子目录,使该进程只能访问这个子目录内的文件和资源,无法突破到外部真实的文件系统。
chroot 环境的具体表现
1.根目录被“替换”
进入chroot环境后,进程看到的/(根目录)实际上是原系统中的一个普通子目录(例如/tmp/mychroot)。
2.资源隔离
进程无法访问chroot目录之外的文件、设备或系统资源(如网络配置、其他分区等),仿佛运行在一个“迷你独立系统”中。
3.权限限制
即使进程在chroot环境中拥有“root权限”,其操作范围也被限制在子目录内,无法影响外部真实系统(正常情况下)。
漏洞简介
Sudo 1.9.14+ 版本存在漏洞:它在切换环境(chroot)后过早解析路径,导致攻击者能通过伪造/etc/nsswitch.conf等文件,诱骗Sudo加载恶意库(如libnss_xxx.so)。无需特殊权限即可获得root权限,危害极大。
复现
这里使用github上的poc进行复现
修复建议
升级sudo版本,计时更新官方补丁