sudo安全漏洞修复,升级至sudo-1.9.5p2方法

2021-02-06 10:31:31 浏览数 (1)

漏洞详情

Sudo是一个功能强大的实用程序,大多数基于Unix和Linux的操作系统都包含Sudo。 它允许用户使用其他用户的安全特权运行程序。 该漏洞已经隐藏了将近十年。 它于2011年7月引入(commit:8255ed69),从1.8.2到1.8.31p2的所有旧版本以及从1.9.0到1.9.5p1的所有稳定版本的默认配置均受影响。成功利用此漏洞,普通用户都可以在易受攻击的主机上获得 root 特权。安全研究人员已在Ubuntu 20.04(Sudo 1.8.31),Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上验证漏洞并开发多种漏洞利用获得了完整的 root 用户特权。其他操作系统和发行版也可能会被利用

高风险

漏洞风险

攻击者可利用该漏洞提升权限

且poc已公开

影响版本

Sudo 1.9.0 到 1.9.5p1 所有稳定版(默认配置)

Sudo 1.8.2 到 1.8.31p2 所有旧版本(默认配置)

安全版本

Sudo 1.9.5p2或更新版本

有几台设备 是centos6 yum 没用 就只能编译安装了

下载不在漏洞影响范围内的安装包,例如 sudo-1.9.5p2。下载地址:https://www.sudo.ws/dist/

wget https://www.sudo.ws/dist/sudo-1.9.5p2.tar.gz

解压安装包,进入安装目录,执行以下命令即可:

tar zvxf sudo-1.9.5p2.tar.gz

cd sudo-1.9.5p2

代码语言:shell复制
./configure --prefix=/usr --libexecdir=/usr/lib --with-secure-path --with-all-insults --with-env-editor --docdir=/usr/share/doc/sudo-1.9.5p2 --with-passprompt="[sudo] password for %p: " && make && make install && ln -sfv libsudo_util.so.0.0.0 /usr/lib/sudo/libsudo_util.so.0

执行完 测试 sudo -V 确认版本

Centos7 执行

修复命令

yum makecache 

yum install sudo -y 

检测是否修复成功

rpm -qa sudo

下载:

https://www.sudo.ws/download.html

sudo-1.9.5-3.el7.x86_64.rpm

检查一下本地sudo版本

# sudo -V

将下载的包上传到服务器

执行升级包命令:

# rpm -Uvh  sudo-1.9.5-3.el7.x86_64.rpm

执行完毕后

# sudo -V

0 人点赞