关于我们

质量为本、客户为根、勇于拼搏、务实创新

< 返回新闻公共列表

【安全预警】Sudo 堆缓冲区溢出致本地提权漏洞(CVE-2021-3156)

发布时间:2021-02-19 15:00:28

一、概要

近日,昊之云技术关注到外部安全研究人员披露sudo中的堆溢出漏洞(CVE-2021-3156),该漏洞在类似Unix的主要操作系统上都可以使用。在其默认配置下会影响从1.8.2到1.8.31p2的所有旧版本以及从1.9.0到1.9.5p1的所有稳定版本。成功利用此漏洞,任何没有特权的用户都可以在易受攻击的主机上获得root特权。

sudo是一个功能强大的实用程序,大多数基于Unix和Linux的操作系统都包含sudo。它允许用户使用其他用户的安全特权运行程序。

昊之云提醒用户及时安排自检并做好安全加固。

参考链接:

https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit

二、威胁级别

威胁级别:【严重】

(说明:威胁级别共四级:一般、重要、严重、紧急) 

三、漏洞影响范围

影响版本:

sudo 1.8.2 到 1.8.31p2 所有旧版本(默认配置)

sudo 1.9.0 到 1.9.5p1 所有稳定版(默认配置)

安全版本:

sudo 1.9.5p2 或更新版本

四、漏洞排查及处置

漏洞排查:

1、请以非root用户身份登录系统。

2、运行命令“ sudoedit -s /”

如果系统容易受到攻击,它将以“ sudoedit:”开头的错误作为响应。

如果对系统进行了修补,它将以“ usage:”开头的错误作为响应。

漏洞处置:

目前各大Linux厂商已发布相应安全补丁修复该漏洞,请受影响的用户及时升级。

Redhat

SUSE

Debian

Ubuntu

sudo软件包下载地址:https://www.sudo.ws/dist/?spm=a2c4g.11174386.n2.3.75031051M25Hrq

注:修复漏洞前请将资料备份,并进行充分测试。


/template/Home/Zkeys/PC/Static