緊急公告,Sudo本地提權漏洞

國外安全研究人員發現Linux環節下,能夠經過sudo實現本地提權漏洞,漏洞編號爲CVE-2017-1000367,該漏洞幾乎影響了全部Linux系統。具體詳情以下:linux

漏洞編號:shell

CVE-2017-1000367安全

漏洞名稱:服務器

Sudo本地提權漏洞阿里雲

官方評級:get

高危同步

漏洞描述:it

當肯定tty時,Sudo沒有正確解析/ proc / [pid] / stat的內容,本地攻擊者可能會使用此方法來覆蓋文件系統上的任何文件,從而繞過預期權限或獲取root shell。軟件

漏洞利用條件和方式:date

本地利用

漏洞影響範圍:

Sudo 1.8.6p7 到 1.8.20

Red Hat Enterprise Linux 6 (sudo)

Red Hat Enterprise Linux 7 (sudo)

Red Hat Enterprise Linux Server (v. 5 ELS) (sudo)

Debian wheezy

Debian jessie

Debian stretch

Debian sid

Ubuntu 17.04

Ubuntu 16.10

Ubuntu 16.04 LTS

Ubuntu 14.04 LTS

SUSE Linux Enterprise Software Development Kit 12-SP2

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2

SUSE Linux Enterprise Server 12-SP2

SUSE Linux Enterprise Desktop 12-SP2

OpenSuse

漏洞檢測:

能夠使用如下命令查看sudo版本:

sudo -V

漏洞修復建議(或緩解措施):

目前阿里雲官方軟件源已經同步更新,能夠經過如下命令更新補丁:

Ubuntu/Debian:

sudo apt-get update & sudo apt-get upgrade

CentOS/RHEL:

yum update

yum update sudo

注:升級kernel可能會致使服務器沒法啓動,建議您在升級補丁時排除內核升級

打開/etc/yum.conf ,輸入:

# vi /etc/yum.conf

在[main]段中,下添加一行,以下:

exclude= kernel* //這裏假設是排除內核升級

更多linux諮詢請查看www.linuxprobe.com

相關文章
相關標籤/搜索