首页安全服务安全公告
正文

关于sudo本地提权漏洞(CVE-2021-3156)的安全通告

发布时间:2021-01-27 09:01   浏览次数:5714

1月27日,Linux安全工具sudo被披露存在严重的堆溢出漏洞(CVE-2021-3156),影响众多Linux的发行版本,请及时对漏洞进行修复。

【漏洞描述】

Sudo是Linux/Unix系统上常用的工具,管理员可通过它分配给普通用户所需的管理权限,几乎所有的Linux及Unix系统都安装有程序。此基于堆的缓冲区溢出漏洞已隐藏十年之久,利用此漏洞,非特权的本地普通用户可以在主机上获得root特权。相关研究人员已经在Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)、Fedora 33(Sudo 1.9.2)等系统上验证漏洞存在,并利用漏洞获得了完整的root用户特权。

【漏洞影响版本】

Sudo1.8.2到 1.8.31p2版本

Sudo1.9.0到1.9.5p1版本

红帽子官网显示Red Hat Enterprise Linux(CentOS)6、7、8版本均存在漏洞。

【漏洞检测】

以非root账户登录系统运行如下命令:sudoedit -s /

受影响的系统启动程序会提示以下开头的错误作为响应:sudoedit:


1.png


安装补丁后启动会提示以下开头的错误作为响应:usage:


2.png



【修复方案】

下载升级sudo软件包,下载链接为:

sudo软件包下载地址

https://www.sudo.ws/dist/

l CentOS 系统

CentOS 6官方已停止更新;

CentOS 7升级到sudo-1.8.23-10.el7_9.1及以上版本;

CentOS 8升级到sudo-1.8.29-6.el8_3.1及以上更高版本。

【注】RHEL(CentOS)系统可以通过yum update sudo升级,安装补丁前请做好备份工作,并在测试环境上测试通过。

l Ubuntu系统

Ubuntu 20.04 LTS升级到sudo-1.8.31-1ubuntu1.2或sudo-ldap-1.8.31-1ubuntu1.2版本; 

Ubuntu 18.04 LTS升级到sudo-1.8.21p2-3ubuntu1.4或sudo-ldap-1.8.21p2-3ubuntu1.4;

Ubuntu 16.04 LTS升级到sudo-1.8.16-0ubuntu1.10或sudo-ldap- 1.8.16-0ubuntu1.10。

【参考资料】

https://access.redhat.com/security/cve/CVE-2021-3156

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3156


福建省海峡信息技术有限公司 版权所有  联系: hxzhb@heidun.net 闽ICP备06011901号 © 1999-2023 Fujian Strait Information Corporation. All Rights Reserved.

返回顶部