漏洞详情
Sudo是一个功能强大的实用程序,大多数基于Unix和Linux的操作系统都包含Sudo。 它允许用户使用其他用户的安全特权运行程序。 该漏洞已经隐藏了将近十年。 它于2011年7月引入(commit:8255ed69),从1.8.2到1.8.31p2的所有旧版本以及从1.9.0到1.9.5p1的所有稳定版本的默认配置均受影响。成功利用此漏洞,普通用户都可以在易受攻击的主机上获得 root 特权。安全研究人员已在Ubuntu 20.04(Sudo 1.8.31),Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上验证漏洞并开发多种漏洞利用获得了完整的 root 用户特权。其他操作系统和发行版也可能会被利用
高风险
漏洞风险
攻击者可利用该漏洞提升权限
且poc已公开
影响版本
Sudo 1.9.0 到 1.9.5p1 所有稳定版(默认配置)
Sudo 1.8.2 到 1.8.31p2 所有旧版本(默认配置)
安全版本
Sudo 1.9.5p2或更新版本
有几台设备 是centos6 yum 没用 就只能编译安装了
下载不在漏洞影响范围内的安装包,例如 sudo-1.9.5p2。下载地址:https://www.sudo.ws/dist/
wget https://www.sudo.ws/dist/sudo-1.9.5p2.tar.gz
解压安装包,进入安装目录,执行以下命令即可:
tar zvxf sudo-1.9.5p2.tar.gz
cd sudo-1.9.5p2
代码语言:shell复制./configure --prefix=/usr --libexecdir=/usr/lib --with-secure-path --with-all-insults --with-env-editor --docdir=/usr/share/doc/sudo-1.9.5p2 --with-passprompt="[sudo] password for %p: " && make && make install && ln -sfv libsudo_util.so.0.0.0 /usr/lib/sudo/libsudo_util.so.0
执行完 测试 sudo -V 确认版本
Centos7 执行
修复命令
yum makecache
yum install sudo -y
检测是否修复成功
rpm -qa sudo
下载:
https://www.sudo.ws/download.html
sudo-1.9.5-3.el7.x86_64.rpm
检查一下本地sudo版本
# sudo -V
将下载的包上传到服务器
执行升级包命令:
# rpm -Uvh sudo-1.9.5-3.el7.x86_64.rpm
执行完毕后
# sudo -V