• 海博网_海博测评网_海博网论坛_海博官网论坛_海博论坛网站地址_海博测评

    海博网论坛

    海博网论坛科技

    • 安全产品与方案

      安全产品与方案
    • 基础设施安全

      基础设施安全
    • 数据安全

      数据安全
    • 云计算安全

      云计算安全
    • 工业互联网安全

      工业互联网安全
    • 物联网安全

      物联网安全
    • 信息技术应用创新

      信息技术应用创新
    • 全部产品

      全部产品
    • 全部解决方案

      全部解决方案

    基础设施安全


    • 政府

      政府
    • 运营商

      运营商
    • 金融

      金融
    • 能源

      能源
    • 交通

      交通
    • 企业

      企业
    • 科教文卫

      科教文卫

    返回列表

    【安全通告】Linux sudo权限提升漏洞(CVE-2021-3156)通告

    2021-01-27

    一.  漏洞概述

    1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。目前漏洞细节已公开,请受影响的用户尽快采取措施进行防护。

    参考链接:

    https://www.sudo.ws/alerts/unescape_overflow.html

    https://access.redhat.com/security/vulnerabilities/RHSB-2021-002

    二.  影响范围

    受影响版本

    Sudo 1.8.2 - 1.8.31p2

    Sudo 1.9.0 - 1.9.5p1

     

    不受影响版本

    sudo =>1.9.5p2

     

    三.  漏洞检测

    3.1  人工检测

    用户可以使用非root的账户登录系统,运行“ sudoedit -s / ”命令,

     

    若返回如图以“ sudoedit:”开头的错误,则当前系统可能存在安全风险。

    不受影响的系统将显示以“ usage:”开头的错误响应。

     

    四.  漏洞防护

    4.1  官方升级

    目前官方已在sudo新版本1.9.5p2中修复了该漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接:https://www.sudo.ws/download.html

    注:建议用户在升级前做好数据备份工作,避免出现意外

    4.2  临时防护措施

    若Red Hat相关用户暂时无法进行升级操作,可使用systemtap进行以下临时缓解:

    1. 安装所需的systemtap软件包和依赖项:

    systemtap yum-utils kernel-devel-"$(uname -r)"

    RHEL 7:使用命令安装 kernel debuginfo:debuginfo-install -y kernel-"$(uname -r)"。

    RHEL 8:使用命令安装 sudo debuginfo:debuginfo-install sudo。

    2. 创建以下systemtap脚本(将文件命名为sudoedit-block.stap):

    probe process("/usr/bin/sudo").function("main") {

            command = cmdline_args(0,0,"");

            if (strpos(command, "edit") >= 0) {

                    raise(9);

            }

    }

    3. 使用以下命令安装脚本:(使用root权限)

    # nohup stap -g sudoedit-block.stap &

    该脚本将使得易受攻击的sudoedit二进制文件停止工作。 sudo命令仍将照常执行。

    注:上述更改在重启后失效,必须在每次重启后重新应用。

    4. 一旦安装了补丁程序,就可以通过取消systemtap进程来删除systemtap脚本。 例如,通过使用以下命令(其中7590是systemtap进程的PID):

    # kill -s SIGTERM 7590

     

    声明

    本安全公告仅用来描述可能存在的安全问题,海博网论坛科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,海博网论坛科技以及安全公告作者不为此承担任何责任。

    海博网论坛科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经海博网论坛科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

    <<上一篇

    【威胁通告】海博网论坛科技威胁情报周报(2021.1.18-1.24)

    >>下一篇

    【安全通告】WebSphere XML外部实体(XXE)注入漏洞(CVE-2020-4949)通告

    您的联系方式

    *姓名
    *单位名称
    *联系方式
    *验证码
    提交到邮箱

    购买热线

    • 购买咨询:

      400-818-6868-1

    提交项目需求

    欢迎加入海博网论坛科技,成为我们的合作伙伴!
    • *请描述您的需求
    • *最终客户名称
    • *项目名称
    • 您感兴趣的产品
    • 项目预算
    您的联系方式
    • *姓名
    • *联系电话
    • *邮箱
    • *职务
    • *公司
    • *城市
    • *行业
    • *验证码
    • 提交到邮箱

    服务支持

    智能客服
    智能客服
    购买/售后技术问题
    盟管家-售后服务系统
    盟管家-售后服务系统
    在线提单|智能问答|知识库
    支持热线
    支持热线
    400-818-6868
    海博网论坛科技社区
    海博网论坛科技社区
    资料下载|在线问答|技术交流

    © 2024 NSFOCUS 海博网论坛科技 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证12726944号

    网站首页
    海博网论坛