您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
免费享受企业级云安全服务
获取手机验证码
{{message}}
免费试用

CVE-2021-3156:Linux Sudo本地提权漏洞安全风险通告

作者:
发布时间:2021-01-27

  近日,国外研究团队披露出sudo堆溢出漏洞,漏洞编号:CVE-2021-3156,普通用户可以通过利用此漏洞,在默认配置的 sudo 主机上获取root权限。

  漏洞详情

  Sudo是一个功能强大的实用程序,大多数基于Unix和Linux的操作系统都包含Sudo。 它允许用户使用其他用户的安全特权运行程序。 该漏洞已经隐藏了将近十年。 它于2011年7月引入(commit:8255ed69),从1.8.2到1.8.31p2的所有旧版本以及从1.9.0到1.9.5p1的所有稳定版本的默认配置均受影响。成功利用此漏洞,普通用户都可以在易受攻击的主机上获得 root 特权。安全研究人员已在Ubuntu 20.04(Sudo 1.8.31),Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上验证漏洞并开发多种漏洞利用获得了完整的 root 用户特权。其他操作系统和发行版也可能会被利用。

  风险等级

  高

  漏洞风险

  攻击者可利用该漏洞提升权限,漏洞细节已公开

  影响版本

  Sudo 1.9.0 到 1.9.5p1 所有稳定版(默认配置)

  Sudo 1.8.2 到 1.8.31p2 所有旧版本(默认配置)

  安全版本

  Sudo 1.9.5p2 或更新版本

  检测方法

  1、以非root账户登录系统运行如下命令:

  sudoedit -s /

  2、若受影响,错误信息会以如下内容开头:

  sudoedit:

  3、若已安装补丁,错误信息会以如下内容开头:

  usage:

  修复建议

  目前Redhat等Linux厂商已经紧急发布修复补丁,涉及各个版本系统,建议尽快升级相关补丁。

  CentOS 系统用户:

  1)CentOS 6: 默认 sudo 在受影响范围,CentOS官方已停止更新。

  2)CentOS 7: 升级到 sudo-1.8.23-10.el7_9.1 或更高版本

  3)CentOS 8: 升级到 sudo-1.8.29-6.el8_3.1或更高版本

  Ubuntu系统用户:

  1)Ubuntu 20.04 LTS版本用户,建议升级到如下版本:

  sudo - 1.8.31-1ubuntu1.2

  sudo-ldap - 1.8.31-1ubuntu1.2

  2)Ubuntu 18.04 LTS版本用户,建议升级到如下版本:

  sudo - 1.8.21p2-3ubuntu1.4

  sudo-ldap - 1.8.21p2-3ubuntu1.4

  3)Ubuntu 16.04 LTS版本用户,建议升级到如下版本:

  sudo - 1.8.16-0ubuntu1.10

  sudo-ldap - 1.8.16-0ubuntu1.10

  【备注】:建议您在升级前做好数据备份工作,避免出现意外

  漏洞参考

  https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit

标签: