【sudo漏洞修复 CVE-2021-3156】
转自 https://cloud.tencent.com/announce/detail/1501
我就想简单修复个漏洞,到处被跳着看来看去的,长得全是一个复制黏贴的模样,最后在腾讯云找到最方便的解决办法,具体内容如下:
sudo堆溢出漏洞,漏洞编号:CVE-2021-3156,普通用户可以通过利用此漏洞,在默认配置的 sudo 主机上获取root权限。
影响版本
-
Sudo 1.9.0 到 1.9.5p1 所有稳定版(默认配置)
-
Sudo 1.8.2 到 1.8.31p2 所有旧版本(默认配置)
安全版本
- Sudo 1.9.5p2 或更新版本
检测方法
1、以非root账户登录系统运行如下命令:
sudoedit -s /
2、若受影响,错误信息会以如下内容开头:
sudoedit:
3、若已安装补丁,错误信息会以如下内容开头:
usage:
修复建议
Redhat/CentOS 系统用户:
(1)安全版本
- CentOS 6:升级到1.9.5p2或更高版本;
- CentOS 7:升级到 sudo-1.8.23-10.el7_9.1或更高版本;
- CentOS 8:升级到 sudo-1.8.29-6.el8_3.1或更高版本。
(2)修复命令
yum makecache
yum install sudo -y
(3)检测是否修复成功
rpm -qa sudo
Ubuntu系统用户:
(1)安全版本
- Ubuntu 20.04 LTS版本用户,建议升级到如下版本:
sudo - 1.8.31-1ubuntu1.2
sudo-ldap - 1.8.31-1ubuntu1.2 - Ubuntu 18.04 LTS版本用户,建议升级到如下版本:
sudo - 1.8.21p2-3ubuntu1.4
sudo-ldap - 1.8.21p2-3ubuntu1.4 - Ubuntu 16.04 LTS版本用户,建议升级到如下版本:
sudo - 1.8.16-0ubuntu1.10
sudo-ldap - 1.8.16-0ubuntu1.10
(2)修复命令
sudo apt-get install sudo
(3)检测是否修复成功
sudo dpkg -l sudo
Debian系统用户:
(1)安全版本
debian 9:1.8.19p1-2.1+deb9u3
debian 10:1.8.27-1+deb10u3
(2)修复命令
apt-get update
apt-get install sudo -y
(3)检测是否修复成功
dpkg -l sudo
漏洞参考
https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit