原由:
Sudo 的全称是“superuserdo”,它是Linux系统管理指令,容许用户在不须要切换环境的前提下以其它用户的权限运行应用程序或命令,一般是以 root 用户身份运行命令,以减小 root 用户的登陆和管理时间,同时提升安全性。该漏洞是 sudo安全策略绕过问题,可致使恶意用户或程序在目标 Linux 系统上以 root 身份执行任意命令,即便 “sudoers configuration” 明确禁止该 root访问权限也不例外。安全
漏洞详情
这个漏洞的 CVE 编号是CVE-2019-14287,是由苹果信息安所有门的研究员 Joe Vennix 发现并分析的。与其说让人恐慌,不如说让人兴趣盎然:它要求系统具备非标准配置。换句话说的,在默认状况下,Linux 计算机并不易受侵略。然而,若是你的配置是这样的:让用户以 root 权限之外的其余用户权限运行命令,那么可能就须要注意了:由于用户能够经过命令行上的 –u#-1 绕过这个非 root限制。若是将 sudo配置为容许用户经过Runas 规范中的 ALL 关键字以任意用户身份运行命令,则能够经过指定用户 ID为-1 或4294967295 以 root 用户身份运行命令。只要Runas 规范中最早列出 ALL 关键字,即便Runas 规范明确禁止 root访问权限,那么具备足够的 sudo 权限的而用户便可以 root 身份运行命令。以这种方式运行的命令的日志条目会把目标用户列为 4294967295而非 root。另外,将不会为该命令运行 PAM 会话模块。具体而言:利用该漏洞要求用户具备 sudo 权限,从而以任意用户 ID 运行命令。通常而言,这意味着用户的 sudoers 条目在 Runas 规范中具备特殊值 ALL。Sudo 支持在 sudoers 策略容许的状况下,以用户指定的名称或用户 ID 运行命令。ide
升级开始:
1.查看最开始的版本为:[root@yunrong_test ~]# sudo --version命令行
2.下载最新安装包(1.8.28) wget http://www.sudo.ws/dist/sudo-1.8.28p1.tar.gz
3.编译
4.安装 [root@localhost sudo-1.8.28p1]# make install && ln -sfv libsudo_util.so.0.0.0 /usr/lib/sudo/libsudo_util.so.0
5.[root@localhost sudo-1.8.28p1]# sudo --version3d
完成!!!日志