漏洞介紹
關於 Sudo 堆緩衝區溢出漏洞(CVE-2021- 3156)的預警通知
有關情報顯示,sudo 存在緩衝區溢出漏洞。攻擊者在取得服 務器基礎權限的情況下,可以利用 sudo 基於堆的緩衝區溢出漏 洞,獲得 root 權限。在 sudo 解析命令行參數的方式中發現了基 於堆的緩衝區溢出。任何本地用戶(普通用戶和系統用戶,sudo er 和非 sudoers)都可以利用此漏洞,而無需進行身份驗證,攻 擊者不需要知道用戶的密碼。
漏洞編號:CVE-2021-3156。
一、漏洞情況分析
- Sudo 是一種程序,用於類 Unix 操作系統如 BSD,Mac OS X,以及 GNU/Linux 以允許用戶透過安全的方式使用特殊的權限 運行程序。
二、 漏洞影響範圍
- 影響版本:
- 1.8.2 - 1.8.31p2
- 1.9.0 - 1.9.5p1
升級環境
- 系統:CentOS6/CentOS7
- sudo:1.8.23 查看本地sudo版本命令:
sudo -V
- 最新版本:sudo-1.9.5p2 查看官方最新版本文件:https://www.sudo.ws/dist/
準備
- 查看本地sudo版本,查看官方最新版本文件:https://www.sudo.ws/dist/
[root@localhost ~]# sudo -V
- #若已經安裝gcc,可以忽略此操作
[root@localhost ~]# yum -y install gcc
- 若已經安裝wget,可以忽略此操作
[root@localhost ~]# yum -y install wget
安裝
- 切換到需要下載軟件的目錄
[root@localhost ~]# cd /opt/jovtec/soft/
- 下載最新版本到服務器解壓
[root@localhost soft]# wget https://www.sudo.ws/dist/sudo-1.9.5p2.tar.gz && tar zxf sudo-1.9.5p2.tar.gz
- 執行配置命令
[root@localhost soft]# cd sudo-1.9.5p2 && ./configure --prefix=/usr --libexecdir=/usr/lib --with-secure-path --with-all-insults --with-env-editor --docdir=/usr/share/doc/sudo-1.9.5p2 --with-passprompt="[sudo] password for %p: "
- 編譯安裝
[root@localhost sudo-1.9.5p2]# make && make install && ln -sfv libsudo_util.so.0.0.0 /usr/lib/sudo/libsudo_util.so.0
檢驗
[root@localhost ~]# sudo -V