Qualys的安全研究人员发现了名为“Baron Samedit”(CVE-2021-3156)的 Sudo 权限升级漏洞,该漏洞研究人员于1月13日披露了此漏洞,此漏洞产生的原因是基于任何本地用户(普通用户和系统用户,无论是否在 sudoers 文件中列出)都可以利用基于堆的缓冲区溢出而实现的,攻击者无需知道用户密码即可成功利用此漏洞。
Sudo 错误地在参数中转义了反斜杠字符,从而触发了缓冲溢出,最终导致任何本地用户都可以获得 root 权限。通常,在 shell 中(sudo -s 或 sudo -i)运行命令时,sudo 都会转义特殊的字符。但是,在使用 sudoedit -s 或 sudoedit -i 时实际上又没有进行转义,这使得缓冲区溢出成为了可能。
要测试系统是否易受攻击,必须以非root用户身份登录并运行“ sudoedit -s / ”命令。易受攻击的系统将引发以“ sudoedit:”开头的错误提示,而已修补系统将显示以“ usage:”开头的错误提示。
影响版本包含:
-sudo:sudo: 1.8.2 - 1.8.31p2
-sudo:sudo: 1.9.0 - 1.9.5p1
sudo升级步骤如下:
1.服务器可以连接外网时操作步骤:
操作系统:centos6&7
rpm -Uvh https://github.com/sudo-project/sudo/releases/download/SUDO_1_9_5p2/sudo-1.9.5-3.el6.x86_64.rpm
操作系统:ubuntu 18.04
dpkg -i