漏洞描述:
国外研究团队发现sudo堆溢出漏洞(CVE-2021-3156),漏洞隐藏十年之久,普通用户可以通过利用此漏洞,在默认配置的 sudo 主机上获取root权限。漏洞细节已在互联网上公开。 Sudo是一个功能强大的实用程序,大多数基于Unix和Linux的操作系统都包含Sudo。
成功利用此漏洞,任何没有特权的用户都可以在易受攻击的主机上获得root特权。研究人员已经在Ubuntu 20.04(Sudo 1.8.31),Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上独立验证漏洞并开发多种利用漏洞并获得完整的root用户特权,其他操作系统和发行版也可能会被利用。
修复方案:
CentOS 系统用户:
执行命令:yum update sudo
1)CentOS 6:默认 sudo 在受影响范围,CentOS官方已停止更新;
2)CentOS 7:升级到 sudo-1.8.23-10.el7_9.1 或更高版本 ;
3)CentOS 8:升级到 sudo-1.8.29-6.el8_3.1或更高版本。
Ubuntu系统用户:
执行命令:sudo apt-get install --only-upgrade sudo
1)Ubuntu 20.04 LTS版本用户,建议升级到如下版本:
sudo - 1.8.31-1ubuntu1.2
sudo-ldap - 1.8.31-1ubuntu1.2
2)Ubuntu 18.04 LTS版本用户,建议升级到如下版本:
sudo - 1.8.21p2-3ubuntu1.4
sudo-ldap - 1.8.21p2-3ubuntu1.4
3)Ubuntu 16.04 LTS版本用户,建议升级到如下版本:
sudo - 1.8.16-0ubuntu1.10
sudo-ldap - 1.8.16-0ubuntu1.10
原文地址:https://s.tencent.com/research/bsafe/1238.html