sudo漏洞

sudo本地权限提升漏洞(CVE-2017-1000367)

漏洞描述

sudo软件包包含sudo实用程序,允许系统管理员为特定用户提供执行特权命令的权限,这些命令用于系统管理目的,而无需以root用户身份登录。
当确定tty时,Sudo没有正确解析/proc/[pid]/stat的内容,本地攻击者可能会使用此方法来覆盖文件系统上的任何文件,从而绕过预期权限或获取root shell。

当前版本:1.8.6p3-27.el6

建议修复版本:1.8.6p3-28.el6_9

修复建议

将漏洞检测结果中的软件包升级到对应漏洞修复版本及以上。
参照安全补丁功能中该漏洞的修复命令进行升级,或者参照以下修复命令进行升级:
CentOS/RHEL/Oracle Linux : sudo yum update -y 需要升级的软件包名(参考检测结果)
SUSE : sudo zypper update -y 需要升级的软件包名(参考检测结果)
Ubuntu/Debian : sudo apt-get update && sudo apt-get install --only-upgrade -y 需要升级的软件包名(参考检测结果)
例:若漏洞的检测结果中主机系统为 CentOS 7,软件包名称为 sudo,当前安装版本为 1.8.15-4.el7_7.1,对应漏洞修复版本为 1.8.23-4.el7_7.1,则漏洞修复命令为 sudo yum update -y sudo


sudo权限绕过漏洞(CVE-2019-14287)

漏洞描述

Sudo是一套用于类Unix操作系统下并允许用户通过安全的方式使用特殊的权限执行命令的程序。
Sudo中存在权限绕过漏洞,当sudo配置为允许用户通过Runas规范中定义的ALL关键字来以任意用户身份运行命令的话,那么攻击者将有可能通过制定用户ID -1或4294967295来以root权限执行恶意命令。这可以允许具有足够sudo特权的用户以root身份运行命令,即使Runas规范明确禁止root访问。

当前版本:1.8.6p3-27.el6

建议修复版本:1.8.6p3-29.el6_10.2

修复建议

将漏洞检测结果中的软件包升级到对应漏洞修复版本及以上。
参照安全补丁功能中该漏洞的修复命令进行升级,或者参照以下修复命令进行升级:
CentOS/RHEL/Oracle Linux : sudo yum update -y 需要升级的软件包名(参考检测结果)
SUSE : sudo zypper update -y 需要升级的软件包名(参考检测结果)
Ubuntu/Debian : sudo apt-get update && sudo apt-get install --only-upgrade -y 需要升级的软件包名(参考检测结果)
例:若漏洞的检测结果中主机系统为 CentOS 7,软件包名称为 sudo,当前安装版本为 1.8.15-4.el7_7.1,对应漏洞修复版本为 1.8.23-4.el7_7.1,则漏洞修复命令为 sudo yum update -y sudo


远程下载失败时可选择本地安装

资源库:https://developer.aliyun.com/packageSearch

[root@Arvin627 ~]# su root //切换为root用户

[root@Arvin627 ~]# rpm -qa |grep sudo  //查看版本

[root@Arvin627 ~]# rpm -Uvh  sudo-1.8.6p3-29.el6_10.2.x86_64.rpm  //安装本地包

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值