Sudo本地提权漏洞安全预警
linux 系统sudo存在本地提权高危漏洞,本地攻击者可以利用此漏洞提权至root。请检查您所使用的sudo是否在影响范围之内,并及时进行升级。
影响范围
Centos 5、6、7
Redhat Enterprise Linux 5、6、7
Ubuntu 14.04、15.04、16.04、16.10、17.04、17.10
Debian wheezy、jessie、jessie、sid
SUSE Linux Enterprise Software Development Kit 12 SP1、SP2
SUSE Linux Enterprise Server for SAP 12
SUSE Linux Enterprise Server 12 SP1 、SP2
SUSE Linux Enterprise Server 12-LTSS
SUSE Linux Enterprise Desktop 12 SP1 、SP2
SUSE Linux Enterprise Server for Raspberry Pi 12 SP2
OpenSuse
修复方案
【CentOS/RHEL】
yum update
或 yum install sudo
【Ubuntu/Debian】
sudo apt update $ sudo apt upgrade
或sudo apt-get install sudo
备注:部分官方版本还未发布可用修复包,请时刻关注,官网发布后UCloud软件源也会在第一时间更新。
【修复版本】
1、Centos /Redhat
Centos /RHEL 7 :1.8.6p7-22.el7_3
Centos /RHEL 6 :1.8.6p3-28.el6_9
Centos /RHEL 5 :1.7.2p1-30.el5_11
2、Ubuntu
Ubuntu 14.04:1.8.9p5-1ubuntu1.4
Ubuntu 16.04:1.8.16-0ubuntu1.4
Ubuntu 16.10:1.8.16-0ubuntu3.2
Ubuntu 17.04:1.8.19p1-1ubuntu1.1
3、Debian
Debian wheezy:1.8.5p2-1+nmu3+deb7u3
Debian jessie:1.8.10p3-1+deb8u4
4、SUSE /OpenSuse
1.8.10p3-2.11.1
1.8.10p3-10.5.1
漏洞详情
CVE-2017-1000367:当确定tty时,Sudo没有正确解析/ proc / [pid] / stat的内容,本地攻击者可能会使用此方法来覆盖文件系统上的任何文件,从而绕过预期权限或获取root shell。
sudo版本查看方法:
Centos /RHEL /SUSE /OpenSuse:rpm -qa|grep sudo
Ubuntu /Debian:dpkg -l sudo