Sudo 本地提权漏洞(CVE-2021-3156)

漏洞描述:

国外研究团队发现sudo堆溢出漏洞(CVE-2021-3156),漏洞隐藏十年之久,普通用户可以通过利用此漏洞,在默认配置的 sudo 主机上获取root权限。漏洞细节已在互联网上公开,腾讯安全专家提醒linux系统管理员尽快修复。 Sudo是一个功能强大的实用程序,大多数基于Unix和Linux的操作系统都包含Sudo。 成功利用此漏洞,任何没有特权的用户都可以在易受攻击的主机上获得root特权。研究人员已经在Ubuntu 20.04(Sudo 1.8.31),Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上独立验证漏洞并开发多种利用漏洞并获得完整的root用户特权,其他操作系统和发行版也可能会被利用。

漏洞类型:

系统组件漏洞

威胁等级:

高危

修复方案:

Redhat等linux发行版已紧急发布修复补丁,腾讯安全专家建议用户尽快升级: CentOS 系统用户: 执行命令:yum update sudo 1)CentOS 6:默认 sudo 在受影响范围,CentOS官方已停止更新; 2)CentOS 7:升级到 sudo-1.8.23-10.el7_9.1 或更高版本 ; 3)CentOS 8:升级到 sudo-1.8.29-6.el8_3.1或更高版本。 Ubuntu系统用户: 执行命令:sudo apt-get install --only-upgrade sudo 1)Ubuntu 20.04 LTS版本用户,建议升级到如下版本: sudo - 1.8.31-1ubuntu1.2 sudo-ldap - 1.8.31-1ubuntu1.2 2)Ubuntu 18.04 LTS版本用户,建议升级到如下版本: sudo - 1.8.21p2-3ubuntu1.4 sudo-ldap - 1.8.21p2-3ubuntu1.4 3)Ubuntu 16.04 LTS版本用户,建议升级到如下版本: sudo - 1.8.16-0ubuntu1.10 sudo-ldap - 1.8.16-0ubuntu1.10

检测到服务器存在漏洞风险,建议立即对相关主机进行快照备份,避免遭受损失。

参考链接:

yum install sudo  / yum install openssl

运维入门

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值