CentOS升級sudo版本,解決Sudo權限繞過漏洞 修復堆緩衝區溢出漏洞(CVE-2021- 3156)

漏洞介紹

關於 Sudo 堆緩衝區溢出漏洞(CVE-2021- 3156)的預警通知

有關情報顯示,sudo 存在緩衝區溢出漏洞。攻擊者在取得服 務器基礎權限的情況下,可以利用 sudo 基於堆的緩衝區溢出漏 洞,獲得 root 權限。在 sudo 解析命令行參數的方式中發現了基 於堆的緩衝區溢出。任何本地用戶(普通用戶和系統用戶,sudo er 和非 sudoers)都可以利用此漏洞,而無需進行身份驗證,攻 擊者不需要知道用戶的密碼。

漏洞編號:CVE-2021-3156。

一、漏洞情況分析

  • Sudo 是一種程序,用於類 Unix 操作系統如 BSD,Mac OS X,以及 GNU/Linux 以允許用戶透過安全的方式使用特殊的權限 運行程序。

二、 漏洞影響範圍

  • 影響版本:
  • 1.8.2 - 1.8.31p2
  • 1.9.0 - 1.9.5p1

升級環境

準備

[root@localhost ~]# sudo -V
  • #若已經安裝gcc,可以忽略此操作
[root@localhost ~]# yum -y install gcc  
  • 若已經安裝wget,可以忽略此操作
[root@localhost ~]# yum -y install wget   

安裝

  • 切換到需要下載軟件的目錄
[root@localhost ~]# cd /opt/jovtec/soft/
  • 下載最新版本到服務器解壓
[root@localhost soft]# wget https://www.sudo.ws/dist/sudo-1.9.5p2.tar.gz && tar zxf sudo-1.9.5p2.tar.gz
  • 執行配置命令
[root@localhost soft]# cd sudo-1.9.5p2 && ./configure --prefix=/usr --libexecdir=/usr/lib --with-secure-path --with-all-insults --with-env-editor --docdir=/usr/share/doc/sudo-1.9.5p2 --with-passprompt="[sudo] password for %p: "
  • 編譯安裝
[root@localhost sudo-1.9.5p2]# make && make install && ln -sfv libsudo_util.so.0.0.0 /usr/lib/sudo/libsudo_util.so.0

檢驗

[root@localhost ~]# sudo -V   
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章