CVE-2017-1000367:Sudo 本地提权漏洞

2017 年 5 月 30 日, 国外安全研究人员发现 Linux 环节下,可以通过 sudo 实现本地提权漏洞,漏洞编号为 CVE-2017-1000367,该漏洞几乎影响了所有 Linux 系统。详情如下:

漏洞编号: CVE-2017-1000367

漏洞名称: Sudo 本地提权漏洞

官方评级: 高危

漏洞描述: 当确定 tty 时,Sudo 没有正确解析/ proc / [pid] / stat 的内容,本地攻击者可能会使用此方法来覆盖文件系统上的任何文件,从而绕过预期权限或获取 root shell。

漏洞利用条件和方式: 本地利用

漏洞影响范围: Sudo 1.8.6p7 到 1.8.20

Red Hat Enterprise Linux 6 (sudo)
Red Hat Enterprise Linux 7 (sudo)
Red Hat Enterprise Linux Server (v. 5 ELS) (sudo)

ebian wheezy
Debian jessie
Debian stretch
Debian sid

Ubuntu 17.04
Ubuntu 16.10
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS

SUSE Linux Enterprise Software Development Kit 12-SP2
SUSE Linux Enterprise Server for Raspberry Pi 12-SP2
SUSE Linux Enterprise Server 12-SP2
SUSE Linux Enterprise Desktop 12-SP2
OpenSuse

漏洞检测:

可以使用以下命令查看 sudo 版本:

sudo -V

漏洞修复建议 (或缓解措施):

目前阿里云官方软件源已经同步更新,可以通过以下命令更新补丁:

Ubuntu/Debian:

sudo apt-get update & sudo apt-get upgrade

CentOS/RHEL:

yum update

yum update sudo

注:升级 kernel 可能会导致服务器无法启动,建议您在升级补丁时排除内核升级

打开/etc/yum.conf ,输入:

# vi /etc/yum.conf

在 [main] 段中,下添加一行,如下:

exclude= kernel* //这里假设是排除内核升级

情报来源:http://www.openwall.com/lists/oss-security/2017/05/30/16

继续阅读
avatar
  • 本文由 发表于 2017年6月3日
  • 除非特殊声明,本站文章许可协议为"署名-非商用-相同方式共享 4.0",转载请保留原链、作者等信息。
Google 开源漏洞扫描系统 Tsunami 安全

Google 开源漏洞扫描系统 Tsunami

谷歌已宣布将其内部使用的 Tsunami 漏洞扫描程序进行开源,以帮助其他组织保护用户数据。Tsunami 将不会成为谷歌的正式品牌产品,而是由开源社区以类似于管理 Kubernetes(另一种谷歌内...
Debian 10.4 Buster发布 请尽快更新 安全

Debian 10.4 Buster发布 请尽快更新

作为 Debian 10“Buster”系列发行版的第四个稳定更新,Debian 10.4 主要修复了安全性问题。维护团队希望已经用上 Debian 10 的设备能够尽快部署安全修复程序,更新过程很是...
avatar
已有 0 条评论