首頁安全服務安全公告
正文

關于sudo本地提權漏洞(CVE-2021-3156)的安全通告

發布時間:2021-01-27 09:01   浏覽次數:5435

1月27日,Linux安全工(gōng)具sudo被披露存在嚴重的堆溢出漏洞(CVE-2021-3156),影響衆多Linux的發行版本,請及時對漏洞進行修複。

【漏洞描述】

Sudo是Linux/Unix系統上常用的工(gōng)具,管理員(yuán)可通過它分(fēn)配給普通用戶所需的管理權限,幾乎所有的Linux及Unix系統都安裝有程序。此基于堆的緩沖區溢出漏洞已隐藏十年之久,利用此漏洞,非特權的本地普通用戶可以在主機上獲得root特權。相關研究人員(yuán)已經在Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)、Fedora 33(Sudo 1.9.2)等系統上驗證漏洞存在,并利用漏洞獲得了完整的root用戶特權。

【漏洞影響版本】

Sudo1.8.2到 1.8.31p2版本

Sudo1.9.0到1.9.5p1版本

紅帽子官網顯示Red Hat Enterprise Linux(CentOS)6、7、8版本均存在漏洞。

【漏洞檢測】

以非root賬戶登錄系統運行如下(xià)命令:sudoedit -s /

受影響的系統啓動程序會提示以下(xià)開(kāi)頭的錯誤作爲響應:sudoedit:


1.png


安裝補丁後啓動會提示以下(xià)開(kāi)頭的錯誤作爲響應:usage:


2.png



【修複方案】

下(xià)載升級sudo軟件包,下(xià)載鏈接爲:

sudo軟件包下(xià)載地址

https://www.sudo.ws/dist/

l CentOS 系統

CentOS 6官方已停止更新;

CentOS 7升級到sudo-1.8.23-10.el7_9.1及以上版本;

CentOS 8升級到sudo-1.8.29-6.el8_3.1及以上更高版本。

【注】RHEL(CentOS)系統可以通過yum update sudo升級,安裝補丁前請做好備份工(gōng)作,并在測試環境上測試通過。

l Ubuntu系統

Ubuntu 20.04 LTS升級到sudo-1.8.31-1ubuntu1.2或sudo-ldap-1.8.31-1ubuntu1.2版本; 

Ubuntu 18.04 LTS升級到sudo-1.8.21p2-3ubuntu1.4或sudo-ldap-1.8.21p2-3ubuntu1.4;

Ubuntu 16.04 LTS升級到sudo-1.8.16-0ubuntu1.10或sudo-ldap- 1.8.16-0ubuntu1.10。

【參考資(zī)料】

https://access.redhat.com/security/cve/CVE-2021-3156

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3156


莆田市巨訊網絡信息技術有限公司 版權所有  聯系: hxzhb@heidun.net © 1999-2023 Fujian Strait Information Corporation. All Rights Reserved.

返回頂部