原文链接
2017年5月30日,国外
安全
研究人员发现
Linux
环节下,可以通过sudo实现本地提权漏洞,漏洞编号为CVE-2017-1000367,该漏洞几乎影响了所有Linux系统。
具体详情如下:
漏洞编号:
CVE-2017-1000367
漏洞名称:
Sudo本地提权漏洞
官方评级:
高危
漏洞描述:
当确定tty时,Sudo没有正确解析/ proc / [pid] / stat的内容,本地攻击者可能会使用此方法来覆盖文件 系统 上的任何文件,从而绕过预期权限或获取root shell。
漏洞利用条件和方式:
本地利用
漏洞影响范围:
Sudo 1.8.6p7 到 1.8.20
漏洞检测:
可以使用以下命令查看sudo版本:
漏洞修复建议(或缓解措施):
目前 阿里云 官方软件源已经同步更新(请参考“[backcolor=transparent]情报来源”各厂商公告),可以通过以下命令更新补丁:
Ubuntu可以升级到以下版本:
CentOS/RHEL更新包: https://rhn.redhat.com/errata/RHSA-2017-1382.html
Debain更新包: https://security-tracker.debian.org/tracker/CVE-2017-1000367?spm=5176.7754251.2.4.IkEbNs
SUSE/openSUSE更新包: https://www.suse.com/security/cve/CVE-2017-1000367/?spm=5176.7754251.2.5.P3hP8S
情报来源:
具体详情如下:
漏洞编号:
CVE-2017-1000367
漏洞名称:
Sudo本地提权漏洞
官方评级:
高危
漏洞描述:
当确定tty时,Sudo没有正确解析/ proc / [pid] / stat的内容,本地攻击者可能会使用此方法来覆盖文件 系统 上的任何文件,从而绕过预期权限或获取root shell。
漏洞利用条件和方式:
本地利用
漏洞影响范围:
Sudo 1.8.6p7 到 1.8.20
- Red Hat Enterprise Linux 6 (sudo)
- Red Hat Enterprise Linux 7 (sudo)
- Red Hat Enterprise Linux Server (v. 5 ELS) (sudo)
- Debian wheezy
- Debian jessie
- Debian stretch
- Debian sid
- Ubuntu 17.04
- Ubuntu 16.10
- Ubuntu 16.04 LTS
- Ubuntu 14.04 LTS
- SUSE Linux Enterprise Software Development Kit 12-SP2
- SUSE Linux Enterprise Server for Raspberry Pi 12-SP2
- SUSE Linux Enterprise Server 12-SP2
- SUSE Linux Enterprise Desktop 12-SP2
- OpenSuse
漏洞检测:
可以使用以下命令查看sudo版本:
- sudo -V
漏洞修复建议(或缓解措施):
目前 阿里云 官方软件源已经同步更新(请参考“[backcolor=transparent]情报来源”各厂商公告),可以通过以下命令更新补丁:
- Ubuntu/Debian:
Ubuntu可以升级到以下版本:
- Ubuntu 17.04:
- sudo-ldap 1.8.19p1-1ubuntu1.1
- sudo 1.8.19p1-1ubuntu1.1
- Ubuntu 16.10:
- sudo-ldap 1.8.16-0ubuntu3.2
- sudo 1.8.16-0ubuntu3.2
- Ubuntu 16.04 LTS:sudo-ldap 1.8.16-0ubuntu1.4
- sudo 1.8.16-0ubuntu1.4
- Ubuntu 14.04 LTS:
- sudo-ldap 1.8.9p5-1ubuntu1.4
- sudo 1.8.9p5-1ubuntu1.4
- sudo apt-get update & sudo apt-get upgrade
- CentOS/RHEL:
CentOS/RHEL更新包: https://rhn.redhat.com/errata/RHSA-2017-1382.html
- yum update
- yum update sudo
- 注:升级kernel可能会导致服务器无法启动,建议您在升级补丁时排除内核升级
- 打开/etc/yum.conf ,输入:
- # vi /etc/yum.conf
- 在[main]段中,下添加一行,如下:
- exclude= kernel* //这里假设是排除内核升级
- Debain:
Debain更新包: https://security-tracker.debian.org/tracker/CVE-2017-1000367?spm=5176.7754251.2.4.IkEbNs
- sudo apt-get update & sudo apt-get upgrade
- SUSE/openSUSE:
SUSE/openSUSE更新包: https://www.suse.com/security/cve/CVE-2017-1000367/?spm=5176.7754251.2.5.P3hP8S
- zypper refresh &zypper update
情报来源:
- http://www.openwall.com/lists/oss-security/2017/05/30/16
- Ubuntu:https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-1000367.html
- Redhat:https://access.redhat.com/security/cve/cve-2017-1000367
- Debain:https://security-tracker.debian.org/tracker/CVE-2017-1000367
- SUSE/openSUSE:https://www.suse.com/security/cve/CVE-2017-1000367.html