sudo 权限绕过和缓冲区溢出漏洞修复
详细描述
sudo权限绕过(CVE-2019-14287)
Sudo 中存在权限绕过漏洞,当 sudo 配置为允许用户通过 Runas 规范中定义的 ALL 关键字来以任意用户身份运行命令的话,那么攻击者将有可能通过制定用户 ID -1 或 4294967295 来以 root 权限执行恶意命令。这可以允许具有足够 sudo 特权的用户以 root 身份运行命令,即使 Runas 规范明确禁止 root 访问。
缓冲区溢出漏洞(CVE-2021-3156)
Sudo 存在缓存区溢出漏洞,该漏洞由于 Sudo 错误地在参数中转义了反斜杠导致堆缓冲区溢出,允许攻击者通过 sudoedit -s 和以单个反斜杠字符结尾的命令行参数将权限提升为 root。并非所有存在漏洞的 Sudo 版本都能利用成功,glibc>=2.27 只能说明漏洞利用难度较小,低版本的 glibc 也能利用成功,只是漏洞利用难度增加。
解决办法
升级 sudo 版本
以下升级版本包仅针对 rhel7 版本
CVE-2019-14287
1 | sudo-1.8.23-4.el7_7.1.x86_64.rpm SHA-256: 7d831c2183201785fe11fbc353f123776bf2e24af76b26716c7b8a6c47f431cd |
CVE-2021-3156
1 | sudo-1.8.23-10.el7_9.1.x86_64.rpm SHA-256: ce4dcf37c40b87c206d7b936811e6f62d7432082dbe15cf513b74c372504b6e5 |
综合以上,rhel7 应升级 sudo 版本至 sudo-1.8.23-10.el7_9.1.x86_64.rpm
1 | [[rpm包下载]] |
风险级别
高危
责任归属
系统管理员
加固风险
低风险操作,无需重启服务,只可能影响配置了 sudo 权限的用户使用 sudo
链接
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 难逃月色在人间!
评论