点击上方"walkingcloud"关注,并选择"星标"公众号html
更多技术干货,第一时间送达web
CentOS7 Sudo本地提权漏洞修复shell
Sudo本地提权漏洞漏洞概述
最近国外研究团队披露出sudo堆溢出漏洞,漏洞编号:CVE-2021-3156,普通用户能够经过利用此漏洞,在默认配置的 sudo 主机上获取root权限。安全
-
漏洞详情
Sudo是一个功能强大的实用程序,大多数基于Unix和Linux的操做系统都包含Sudo。它容许用户使用其余用户的安全特权运行程序。微信
该漏洞已经隐藏了将近十年。它于2011年7月引入(commit:8255ed69),从1.8.2到1.8.31p2的全部旧版本以及从1.9.0到1.9.5p1的全部稳定版本的默认配置均受影响。app
成功利用此漏洞,普通用户均可以在易受攻击的主机上得到 root 特权 编辑器
2021年1月26日,Sudo发布安全通告,修复了一个类Unix操做系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞。url
当sudo经过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能致使缓冲区溢出。spa
只要存在sudoers文件(一般是/etc/sudoers),攻击者就可使用本地普通用户利用sudo得到系统root权限。操作系统
-
风险等级:高风险
-
漏洞风险: 攻击者可利用该漏洞提高权限且poc已公开
-
影响版本
Sudo 1.9.0 到 1.9.5p1 全部稳定版(默认配置)
Sudo 1.8.2 到 1.8.31p2 全部旧版本(默认配置)
-
安全版本:Sudo 1.9.5p2或更新版本
漏洞检测方法
一、以非root帐户登陆系统运行以下命令:
sudoedit -s /
若返回如图以“ sudoedit:”开头的错误,则当前系统可能存在安全风险。
不受影响的系统将显示以“ usage:”开头的错误响应。
(图片可放大查看)
1)若受影响,错误信息会出现以下提示
sudoedit: /: not a regular file
2)若已安装修复补丁,错误信息则是
usage: sudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p
prompt] [-T timeout] [-u user] file ...
修复建议
目前Redhat等Linux厂商已经紧急发布修复补丁,涉及各个版本系统,建议尽快升级相关补丁。CentOS 系统用户:
1)CentOS 6:默认 sudo 在受影响范围,CentOS官方已中止更新。
2)CentOS 7:升级到 sudo-1.8.23-10.el7_9.1 或更高版本
木有也有不升级的处理方法,但太麻烦,建议直接升级sudo解决
(图片可放大查看)
CentOS7修复该漏洞的步骤实践
一、yum在线升级sudo
yum makecache fast
yum search sudo
yum install sudo
(图片可放大查看)
(图片可放大查看)
能够在yum源站点update仓库里看到1/26号刚更新了这个sudo版本
(图片可放大查看)
二、验证sudo版本及再次进行检测 这时其它sudo用户再使用
sudo -V
sudoedit -s /
(图片可放大查看)
能够看到显示的是usage:开头的内容,说明漏洞已经修复
三、使用以下命令能够看到sudo的rpm包的更新记录说明 能够看到已经修复了该CVE-2021-3156漏洞
rpm -q --changelog sudo | head
(图片可放大查看)
漏洞细节能够参考以下连接:
https://www.sudo.ws/alerts/unescape_overflow.html
https://access.redhat.com/security/vulnerabilities/RHSB-2021-002
本文分享自微信公众号 - WalkingCloud(WalkingCloud2018)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。