红联Linux门户
Linux帮助

Sudo本地提权漏洞,已提供修复建议

发布时间:2017-10-29 15:30:07来源:imcn.me作者:我是菜鸟
国外安全研究人员发现Linux环节下,可以通过sudo实现本地提权漏洞,漏洞编号为CVE-2017-1000367,该漏洞几乎影响了所有Linux系统。具体详情如下:
 
漏洞编号:
CVE-2017-1000367
 
漏洞名称:
Sudo本地提权漏洞
 
官方评级:
高危
 
漏洞描述:
当确定tty时,Sudo没有正确解析/ proc / [pid] / stat的内容,本地攻击者可能会使用此方法来覆盖文件系统上的任何文件,从而绕过预期权限或获取root shell。
 
漏洞利用条件和方式:
本地利用
 
漏洞影响范围:
Sudo 1.8.6p7 到 1.8.20
Red Hat Enterprise Linux 6 (sudo)
Red Hat Enterprise Linux 7 (sudo)
Red Hat Enterprise Linux Server (v. 5 ELS) (sudo)
Debian wheezy
Debian jessie
Debian stretch
Debian sid
Ubuntu 17.04
Ubuntu 16.10
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS
SUSE Linux Enterprise Software Development Kit 12-SP2
SUSE Linux Enterprise Server for Raspberry Pi 12-SP2
SUSE Linux Enterprise Server 12-SP2
SUSE Linux Enterprise Desktop 12-SP2
OpenSuse
 
漏洞检测:
可以使用以下命令查看sudo版本:
sudo -V
 
漏洞修复建议(或缓解措施):
目前阿里云官方软件源已经同步更新,可以通过以下命令更新补丁:
Ubuntu/Debian:
sudo apt-get update & sudo apt-get upgrade
CentOS/RHEL:
yum update
yum update sudo
注:升级kernel可能会导致服务器无法启动,建议您在升级补丁时排除内核升级
打开/etc/yum.conf ,输入:
# vi /etc/yum.conf
在[main]段中,下添加一行,如下:
exclude= kernel* //这里假设是排除内核升级
 
本文永久更新地址:http://www.linuxdiyf.com/linux/32859.html