
國外研究團(tuán)隊(duì)發(fā)現(xiàn)Sudo堆溢出漏洞(CVE-2021-3156),漏洞隱藏十年之久,普通用戶可以通過利用此漏洞,在默認(rèn)配置的 sudo 主機(jī)上獲取root權(quán)限。漏洞細(xì)節(jié)及漏洞利用代碼(exp)已在互聯(lián)網(wǎng)上公開,已有安全團(tuán)隊(duì)驗(yàn)證漏洞利用代碼攻擊有效,目前正值春節(jié)前最后一個(gè)工作周,我們建議linux系統(tǒng)管理員盡快修復(fù)sudo高危漏洞。
漏洞詳情
Sudo是一個(gè)功能強(qiáng)大的實(shí)用程序,大多數(shù)(如果不是全部)基于Unix和Linux的操作系統(tǒng)都包含Sudo。
成功利用此漏洞,任何沒有特權(quán)的用戶都可以在易受攻擊的主機(jī)上獲得root特權(quán)。研究人員已經(jīng)在Ubuntu 20.04(Sudo 1.8.31),Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上獨(dú)立驗(yàn)證漏洞并開發(fā)多種利用漏洞并獲得完整的root用戶特權(quán),其他操作系統(tǒng)和發(fā)行版也可能會被利用。
漏洞等級
高危
影響版本
Sudo 1.8.2 – 1.8.31p2 Sudo 1.9.0 – 1.9.5p1
漏洞復(fù)現(xiàn)驗(yàn)證
對網(wǎng)上公開的漏洞利用代碼(EXP)進(jìn)行復(fù)現(xiàn)驗(yàn)證,證實(shí)攻擊有效。ubuntu 18.04
修復(fù)建議
Redhat等linux發(fā)行版已緊急發(fā)布修復(fù)補(bǔ)丁,騰訊安全專家建議您盡快升級,并在升級前做好數(shù)據(jù)備份工作,避免出現(xiàn)意外。
Redhat/CentOS 系統(tǒng)用戶:
安全版本
CentOS 6:升級到1.9.5p2或更高版本;
CentOS 7:升級到 sudo-1.8.23-10.el7_9.1或更高版本;
CentOS 8:升級到 sudo-1.8.29-6.el8_3.1或更高版本。
修復(fù)命令 yum makecache yum install sudo -y
檢測是否修復(fù)成功 sudo dpkg -l sudo
Debian系統(tǒng)用戶:
(1)安全版本 debian 9:1.8.19p1-2.1+deb9u3 debian 10:1.8.27-1+deb10u3
(2)修復(fù)命令 apt-get update apt-get install sudo -y
(3)檢測是否修復(fù)成功 dpkg -l sudo
參考來源
https://v2.s.tencent.com/research/bsafe/1238.html