linux系统漏洞修复2019,linux Sudo本地权限提升漏洞预警和修复方案(CVE-2019-14287)...

一、概要

近日,360°网站安全加固 安全团队关注到Sudo官方发布了一篇本地权限提升漏洞预警(CVE-2019-14287)。在Sudo配置不当的情况下,本地攻击者通过构造特殊命令,可以绕过限制以root身份在服务器上执行指定命令。

Sudo是一个用于类unix操作系统(BSD, MacOS, GNU/Linux)的用户权限控制/切换程序。

参考链接:

https://www.sudo.ws/alerts/minus_1_uid.html

二、威胁级别

威胁级别:【严重】

(说明:威胁级别共四级:一般、重要、严重、紧急)

三、影响范围

受影响版本:

Sudo < 1.8.28

安全版本:

Sudo 1.8.28

四、排查及处置方案

排查方法:

检查sudo配置文件/etc/sudoers中是否存在 *=(ALL, *) 形式的配置,若存在则受影响。默认的sudo配置文件不受影响。

规避方案:

删除sudo配置文件中*=(ALL, *) 形式的配置。

修复方案:

目前Sudo官方已发布最新版本修复了该漏洞,受影响的用户可下载升级。

源码编译升级,下载地址:https://www.sudo.ws/download.html

Linux发行版软件源升级,请留意各大厂商公告。

Debian:https://www.debian.org/security/2019/dsa-4543

OpenSUSE:https://www.suse.com/security/cve/CVE-2019-14287/

Ubuntu:https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-14287.html

Fedora:https://bugzilla.redhat.com/show_bug.cgi?id=1761584

注:修复漏洞前请将资料备份,并进行充分测试。我司代维服务器的客户会在3个工作日内帮处理,不受该漏洞影响

1-2.jpg

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值