帮助与文档

紧急:多个Linux发行版发布补丁修复高危的sudo漏洞

 近日Linux Sudo被爆高风险漏洞(漏洞编号:CVE-2017-1000367攻击者利用该漏洞可本地提权至root权限,该漏洞影响linux发行版本包括redhat、debian、ubuntu、suse,目前漏洞利用代码已公开,为避免您的业务受影响,天互数据安全中心提醒您及时更新补丁,避免被内部攻击者利用进行提权攻击。

1496707249588373.png

漏洞概述:在开启SELinux的条件下,Sudo读取tty时,没有正确解析/ proc / [pid] / stat的内容,本地攻击者可能会使用此方法来覆盖文件系统上的任何文件,从而绕过预期权限或获取root权限。
风险等级:高风险
漏洞风险:高危,可使系统普通用户权限提升到超级管理员权限。
影响版本:Sudo 1.8.6p7 到 1.8.20版本受影响
   受影响的操作系统包括:
   Centos/RHEL 5、6、7系列
   Ubuntu 14.04、15.04、16.04、16.10、17.04、17.10 LTS版本
   Debian wheezy、jessie、jessie、sid版本
   SUSE Linux Enterprise Software Development Kit 12 SP1、SP2
   SUSE Linux Enterprise Server for SAP 12
   SUSE Linux Enterprise Server 12 SP1 、SP2、12-LTSS
   SUSE Linux Enterprise Desktop 12 SP1 、SP2
   SUSE Linux Enterprise Server for Raspberry Pi 12 SP2

   OpenSuse

安全版本:
1)Centos /Redhat系列安全版本
  Centos /RHEL 7: 1.8.6p7-22.el7_3
  Centos /RHEL 6: 1.8.6p3-28.el6_9
  Centos /RHEL 5: 1.7.2p1-30.el5_11
2)Ubuntu系列安全版本
  Ubuntu 14.04 LTS: 1.8.9p5-1ubuntu1.4
  Ubuntu 16.04 LTS: 1.8.16-0ubuntu1.4
  Ubuntu 16.10 LTS: 1.8.16-0ubuntu3.2
3)Debian系列安全版本
  Debian 7(wheezy):  1.8.5p2-1+nmu3+deb7u3
  Debian 8(jessie):  1.8.10p3-1+deb8u4
4)SUSE /OpenSuse系列安全版本
  1.8.10p3-2.11.1

  1.8.10p3-10.5.1

漏洞检测:

1)可以使用sudo -V命令查看sudo版本是否在受影响版本范围,如在,这说明受影响,否则不受影响;

2)使用系统自带的包管理器进行查看:

(1)Centos /Redhat系列可以使用“rpm -qa|grep sudo”命令进行查看;

(2)Ubuntu/Debian系列可以使用“dpkg -l sudo”进行版本确认;

修复建议:目前官方均已发布补丁,详细操作建议如下:

Ubuntu/Debian系列: 
sudo apt-get install sudo或使用sudo apt-get update & sudo apt-get upgrade
CentOS/RHEL系列: 
yum update --exclude kernel* 或者使用yum update sudo -y
【漏洞参考】
1)Ubuntu: https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-1000367.html 
2)Redhat: https://access.redhat.com/security/cve/cve-2017-1000367
3)Debain: https://security-tracker.debian.org/tracker/CVE-2017-1000367 
4)SUSE/openSUSE: https://www.suse.com/security/cve/CVE-2017-1000367.html
5)Seclist通告:http://seclists.org/oss-sec/2017/q2/358


  • 波浪
  • 波浪