详细描述

sudo权限绕过(CVE-2019-14287)

Sudo 中存在权限绕过漏洞,当 sudo 配置为允许用户通过 Runas 规范中定义的 ALL 关键字来以任意用户身份运行命令的话,那么攻击者将有可能通过制定用户 ID -1 或 4294967295 来以 root 权限执行恶意命令。这可以允许具有足够 sudo 特权的用户以 root 身份运行命令,即使 Runas 规范明确禁止 root 访问。

缓冲区溢出漏洞(CVE-2021-3156)

Sudo 存在缓存区溢出漏洞,该漏洞由于 Sudo 错误地在参数中转义了反斜杠导致堆缓冲区溢出,允许攻击者通过 sudoedit -s 和以单个反斜杠字符结尾的命令行参数将权限提升为 root。并非所有存在漏洞的 Sudo 版本都能利用成功,glibc>=2.27 只能说明漏洞利用难度较小,低版本的 glibc 也能利用成功,只是漏洞利用难度增加。

解决办法

升级 sudo 版本
以下升级版本包仅针对 rhel7 版本

CVE-2019-14287

1
2
3
4
5
sudo-1.8.23-4.el7_7.1.x86_64.rpm           SHA-256: 7d831c2183201785fe11fbc353f123776bf2e24af76b26716c7b8a6c47f431cd

sudo-debuginfo-1.8.23-4.el7_7.1.x86_64.rpm SHA-256: d98c0d8b596984c38c11e6d0c80693d4631dc0623a1a60cc902821e066a23f03

sudo-devel-1.8.23-4.el7_7.1.x86_64.rpm SHA-256: 6029de2bd54377f059af74a5367eec5b195a9454c7c6c8c31731dab43ac7b86d

CVE-2021-3156

1
2
3
4
5
sudo-1.8.23-10.el7_9.1.x86_64.rpm             SHA-256: ce4dcf37c40b87c206d7b936811e6f62d7432082dbe15cf513b74c372504b6e5

sudo-debuginfo-1.8.23-10.el7_9.1.x86_64.rpm SHA-256: 561fa8a3eb3ba59bbaf31b9454031dfa65418bf9de50102b3659c7f70c6b3356

sudo-devel-1.8.23-10.el7_9.1.x86_64.rpm SHA-256: 9a26b6ccfc6b67d94130bf699835b5a056b346a8c51ba33a47f09d4907dc59c1

综合以上,rhel7 应升级 sudo 版本至 sudo-1.8.23-10.el7_9.1.x86_64.rpm

1
[[rpm包下载]]

风险级别

高危

责任归属

系统管理员

加固风险

低风险操作,无需重启服务,只可能影响配置了 sudo 权限的用户使用 sudo

链接

CVE-2019-14287- Red Hat Customer Portal