國(guó)外研究團(tuán)隊(duì)發(fā)現(xiàn)Sudo堆溢出漏洞(CVE-2021-3156),漏洞隱藏十年之久,普通用戶(hù)可以通過(guò)利用此漏洞,在默認(rèn)配置的 sudo 主機(jī)上獲取root權(quán)限。漏洞細(xì)節(jié)及漏洞利用代碼(exp)已在互聯(lián)網(wǎng)上公開(kāi),已有安全團(tuán)隊(duì)驗(yàn)證漏洞利用代碼攻擊有效,目前正值春節(jié)前最后一個(gè)工作周,我們建議linux系統(tǒng)管理員盡快修復(fù)sudo高危漏洞。
漏洞詳情
Sudo是一個(gè)功能強(qiáng)大的實(shí)用程序,大多數(shù)(如果不是全部)基于Unix和Linux的操作系統(tǒng)都包含Sudo。
成功利用此漏洞,任何沒(méi)有特權(quán)的用戶(hù)都可以在易受攻擊的主機(jī)上獲得root特權(quán)。研究人員已經(jīng)在Ubuntu 20.04(Sudo 1.8.31),Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上獨(dú)立驗(yàn)證漏洞并開(kāi)發(fā)多種利用漏洞并獲得完整的root用戶(hù)特權(quán),其他操作系統(tǒng)和發(fā)行版也可能會(huì)被利用。
漏洞等級(jí)
高危
影響版本
Sudo 1.8.2 – 1.8.31p2 Sudo 1.9.0 – 1.9.5p1
漏洞復(fù)現(xiàn)驗(yàn)證
對(duì)網(wǎng)上公開(kāi)的漏洞利用代碼(EXP)進(jìn)行復(fù)現(xiàn)驗(yàn)證,證實(shí)攻擊有效。ubuntu 18.04
修復(fù)建議
Redhat等linux發(fā)行版已緊急發(fā)布修復(fù)補(bǔ)丁,騰訊安全專(zhuān)家建議您盡快升級(jí),并在升級(jí)前做好數(shù)據(jù)備份工作,避免出現(xiàn)意外。
Redhat/CentOS 系統(tǒng)用戶(hù):
安全版本
CentOS 6:升級(jí)到1.9.5p2或更高版本;
CentOS 7:升級(jí)到 sudo-1.8.23-10.el7_9.1或更高版本;
CentOS 8:升級(jí)到 sudo-1.8.29-6.el8_3.1或更高版本。
修復(fù)命令 yum makecache yum install sudo -y
檢測(cè)是否修復(fù)成功 sudo dpkg -l sudo
Debian系統(tǒng)用戶(hù):
(1)安全版本 debian 9:1.8.19p1-2.1+deb9u3 debian 10:1.8.27-1+deb10u3
(2)修復(fù)命令 apt-get update apt-get install sudo -y
(3)檢測(cè)是否修復(fù)成功 dpkg -l sudo
參考來(lái)源
https://v2.s.tencent.com/research/bsafe/1238.html