本文主要是介绍Linux | Ubuntu | Sudo漏洞CSV-2021-3156修复,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
漏洞详情
Sudo是一个功能强大的实用程序,大多数基于Unix和Linux的操作系统都包含Sudo。
它允许用户使用其他用户的安全特权运行程序。
该漏洞已经隐藏了将近十年。 它于2011年7月引入(commit:8255ed69),从1.8.2到1.8.31p2的所有旧版本以及从1.9.0到1.9.5p1的所有稳定版本的默认配置均受影响。成功利用此漏洞,普通用户都可以在易受攻击的主机上获得 root 特权。安全研究人员已在Ubuntu 20.04(Sudo 1.8.31),Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上验证漏洞并开发多种漏洞利用获得了完整的 root 用户特权。其他操作系统和发行版也可能会被利用。
影响版本
Sudo 1.9.0 到 1.9.5p1 所有稳定版(默认配置)
Sudo 1.8.2 到 1.8.31p2 所有旧版本(默认配置)
安全版本
Sudo 1.9.5p2 或更新版本
- Ubuntu 20.04 LTS版本用户,建议升级到如下版本:
sudo - 1.8.31-1ubuntu1.2
sudo-ldap - 1.8.31-1ubuntu1.2- Ubuntu 18.04 LTS版本用户,建议升级到如下版本:
sudo - 1.8.21p2-3ubuntu1.4
sudo-ldap - 1.8.21p2-3ubuntu1.4- Ubuntu 16.04 LTS版本用户,建议升级到如下版本:
sudo - 1.8.16-0ubuntu1.10
sudo-ldap - 1.8.16-0ubuntu1.10
安装补丁
Ubuntu 14.04 下载补丁sudo-1.9.5p2.tar.gz
,编译安装
https://www.sudo.ws/download.html#binary
sudo-1.9.5p2.tar.gz
sha256 checksum: 539e2ef43c8a55026697fb0474ab6a925a11206b5aa58710cb42a0e1c81f0978
sudo -V
cd /usr/local/src/
wget https://www.sudo.ws/dist/sudo-1.9.5p2.tar.gz
sha256sum sudo-1.9.5p2.tar.gz
tar -zxvf sudo-1.9.5p2.tar.gz
cd sudo-1.9.5p2/
./configure
make && make install
Ubuntu 16.04 – Ubuntu 20.04,通过apt安装
apt-get update
apt-get --only-upgrade install sudo
检查方式
检查sudo版本
Ubuntu -14.04
编译安装的方式,只能使用sudo -V
的方式查看大版本
$sudo -V |grep version|head -1Sudo version 1.9.5p2
Ubuntu 16.04 – Ubuntu 20.04
检查版本信息是否已经升级到了安全版本,PS.注意检查小版本
$ dpkg -l sudo | grep sudoii sudo 1.8.21p2-3ubuntu1.4 amd64 Provide limited super user privileges to specific users
或
$ apt list sudo --installedsudo/bionic-updates,bionic-security,now 1.8.21p2-3ubuntu1.4 amd64 [installed,automatic]
检查是否修复成功
非root账户登录系统运行如下命令$ sudoedit -s '\' `perl -e 'print "A" x 65536'` 若已安装补丁,错误信息以如下内容开头usage:
参考文档
腾讯云-【安全通告】Linux Sudo本地提权漏洞安全风险通告(CVE-2021-3156)
这篇关于Linux | Ubuntu | Sudo漏洞CSV-2021-3156修复的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!