【sudo漏洞修复 CVE-2021-3156】

【sudo漏洞修复 CVE-2021-3156】

转自 https://cloud.tencent.com/announce/detail/1501

我就想简单修复个漏洞,到处被跳着看来看去的,长得全是一个复制黏贴的模样,最后在腾讯云找到最方便的解决办法,具体内容如下:

sudo堆溢出漏洞,漏洞编号:CVE-2021-3156,普通用户可以通过利用此漏洞,在默认配置的 sudo 主机上获取root权限。

影响版本

  • Sudo 1.9.0 到 1.9.5p1 所有稳定版(默认配置)

  • Sudo 1.8.2 到 1.8.31p2 所有旧版本(默认配置)

安全版本

  • Sudo 1.9.5p2 或更新版本

检测方法

1、以非root账户登录系统运行如下命令:

sudoedit -s /

2、若受影响,错误信息会以如下内容开头:

sudoedit:

3、若已安装补丁,错误信息会以如下内容开头:

usage:

修复建议

Redhat/CentOS 系统用户:

(1)安全版本

  1. CentOS 6:升级到1.9.5p2或更高版本;
  2. CentOS 7:升级到 sudo-1.8.23-10.el7_9.1或更高版本;
  3. CentOS 8:升级到 sudo-1.8.29-6.el8_3.1或更高版本。

(2)修复命令

yum makecache 
yum install sudo -y 

(3)检测是否修复成功

rpm -qa sudo
Ubuntu系统用户:

(1)安全版本

  1. Ubuntu 20.04 LTS版本用户,建议升级到如下版本:
    sudo - 1.8.31-1ubuntu1.2
    sudo-ldap - 1.8.31-1ubuntu1.2
  2. Ubuntu 18.04 LTS版本用户,建议升级到如下版本:
    sudo - 1.8.21p2-3ubuntu1.4
    sudo-ldap - 1.8.21p2-3ubuntu1.4
  3. Ubuntu 16.04 LTS版本用户,建议升级到如下版本:
    sudo - 1.8.16-0ubuntu1.10
    sudo-ldap - 1.8.16-0ubuntu1.10

(2)修复命令

sudo apt-get install sudo 

(3)检测是否修复成功

sudo dpkg -l sudo
Debian系统用户:

(1)安全版本

debian 9:1.8.19p1-2.1+deb9u3
debian 10:1.8.27-1+deb10u3

(2)修复命令

apt-get update
apt-get install sudo -y

(3)检测是否修复成功

dpkg -l sudo

漏洞参考
https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值