查看: 8337|回复: 0
收起左侧

[技术原创] sudo堆溢出漏洞(CVE-2021-3156)风险通告

[复制链接]
腾讯电脑管家
发表于 2021-1-27 13:35:31 | 显示全部楼层 |阅读模式
本帖最后由 腾讯电脑管家 于 2021-1-27 13:43 编辑

漏洞描述:
国外研究团队发现sudo堆溢出漏洞(CVE-2021-3156),漏洞隐藏十年之久,普通用户可以通过利用此漏洞,在默认配置的 sudo 主机上获取root权限。漏洞POC已在互联网上公开,腾讯安全专家提醒Linux系统管理员尽快修复。

Sudo是一个功能强大的实用程序,大多数(如果不是全部)基于Unix和Linux的操作系统都包含Sudo。

成功利用此漏洞,任何没有特权的用户都可以在易受攻击的主机上获得root特权。研究人员已经在Ubuntu 20.04(Sudo1.8.31),Debian 10(Sudo1.8.27)和Fedora 33(Sudo1.9.2)上独立验证漏洞并开发多种利用漏洞并获得完整的root用户特权,其他操作系统和发行版也可能会被利用。

漏洞级别:高危

受影响的版本:
Sudo1.9.0 到1.9.5p1 所有稳定版(默认配置)
Sudo1.8.2 到1.8.31p2所有版本

修复版本:
Sudo 1.9.5p2或更新版本

检测方法:
以非root账户登录系统运行如下命令:
sudoedit -s /

受影响的系统启动程序会提示以下开头的错误作为响应:
sudoedit:

安装补丁后启动会提示以下开头的错误作为响应:
usage:

修复方案:
Redhat官方已经紧急发布修复补丁,涉及各个版本系统:

CentOS 7:
sudo-1.8.23-10.el7_9.1

PoC:已公开

漏洞详情:

评分

参与人数 1人气 +1 收起 理由
古月哥欠 + 1 感谢支持,欢迎常来: )

查看全部评分

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-3-28 18:08 , Processed in 0.133759 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表