Linux Sudo本地提权漏洞

来源: 老季博客
日期: 2017-6-1
作者: 腾讯云/服务器VPS推荐评测/Vultr
阅读数: 53

近日Linux?Sudo被爆高风险漏洞(漏洞编号:CVE-2017-1000367,攻击者利用该漏洞可本地提权至root权限,该漏洞影响linux发行版本包括redhat、debian、ubuntu、suse,目前漏洞利用代码已公开,为避免您的业务受影响,腾讯云安全中心提醒您及时更新补丁,避免被内部攻击者利用进行提权攻击。

【漏洞概述】
在开启SELinux的条件下,Sudo读取tty时,没有正确解析/ proc / [pid] / stat的内容,本地攻击者可能会使用此方法来覆盖文件系统上的任何文件,从而绕过预期权限或获取root权限。

【风险等级】
? ?高风险

【漏洞风险】
? ?高危,可使系统普通用户权限提升到超级管理员权限。

【影响版本】
Sudo 1.8.6p7?到 1.8.20版本受影响
? ?受影响的操作系统包括:
? ?Centos/RHEL 5、6、7系列
? ?Ubuntu 14.04、15.04、16.04、16.10、17.04、17.10 LTS版本

? ?Debian wheezy、jessie、jessie、sid版本
? ?SUSE Linux Enterprise Software Development Kit 12 SP1、SP2
? ?SUSE Linux Enterprise Server for SAP 12
? ?SUSE Linux Enterprise Server 12 SP1 、SP2、12-LTSS
? ?SUSE Linux Enterprise Desktop 12 SP1 、SP2
? ?SUSE Linux Enterprise Server for Raspberry Pi 12 SP2

? ?OpenSuse


【安全版本】
1)Centos /Redhat系列安全版本
??Centos /RHEL 7: 1.8.6p7-22.el7_3
??Centos /RHEL 6: 1.8.6p3-28.el6_9
??Centos /RHEL 5: 1.7.2p1-30.el5_11
2)Ubuntu系列安全版本
??Ubuntu 14.04 LTS: 1.8.9p5-1ubuntu1.4
??Ubuntu 16.04 LTS: 1.8.16-0ubuntu1.4
??Ubuntu 16.10 LTS: 1.8.16-0ubuntu3.2
3)Debian系列安全版本
??Debian 7(wheezy):??1.8.5p2-1+nmu3+deb7u3
??Debian 8(jessie):??1.8.10p3-1+deb8u4
4)SUSE /OpenSuse系列安全版本
??1.8.10p3-2.11.1

??1.8.10p3-10.5.1

?

【漏洞检测】
1)可以使用sudo -V命令查看sudo版本是否在受影响版本范围,如在,这说明受影响,否则不受影响;
2)使用系统自带的包管理器进行查看:
(1)Centos /Redhat系列可以使用“rpm -qa|grep sudo”命令进行查看;
(2)Ubuntu/Debian系列可以使用“dpkg -l sudo”进行版本确认;

?

【修复建议】
目前官方均已发布补丁,详细操作建议如下:

Ubuntu/Debian系列:
sudo apt-get install sudo或使用sudo apt-get update & sudo apt-get upgrade
CentOS/RHEL系列:?

yum update –exclude kernel*?或者使用yum update sudo -y

【漏洞参考】
1)Ubuntu:?https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-1000367.html?
2)Redhat:?https://access.redhat.com/security/cve/cve-2017-1000367
3)Debain:?https://security-tracker.debian.org/tracker/CVE-2017-1000367?
4)SUSE/openSUSE:?https://www.suse.com/security/cve/CVE-2017-1000367.html
5)Seclist通告:http://seclists.org/oss-sec/2017/q2/358

链接到文章: https://jiloc.com/43314.html

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注