2021年1月27日,国外安全研究人员披露了Sudo 堆缓冲区溢出致本地提权漏洞,漏洞编号为CVE-2021-3156,2月1日KISA(韩国互联网振兴院)发布Sudo漏洞安全升级建议。
漏洞概述
国外研究团队发现sudo堆溢出漏洞(CVE-2021-3156),漏洞隐藏十年之久,普通用户可以通过利用此漏洞,在默认配置的 sudo 主机上获取root权限。漏洞细节已在互联网上公开。
漏洞编号
CVE-2021-3156
漏洞综合评级
高危
漏洞影响范围
从1.8.2到1.8.31p2的所有版本
从1.9.0到1.9.5p1的所有稳定版本
修复版本:
Sudo 1.9.5p2或更新版本
漏洞危害:
本地获取root权限
安全建议
升级Sudo到1.95p2以上版本:https://www.sudo.ws/dist/
临时解决方案:删除Sudo package包
Redhat等linux发行版已紧急发布修复补丁,建议用户尽快升级:
CentOS 系统用户:
1)CentOS 6:默认 sudo 在受影响范围,CentOS官方已停止更新;
2)CentOS 7:升级到 sudo-1.8.23-10.el7_9.1 或更高版本;
3)CentOS 8:升级到 sudo-1.8.29-6.el8_3.1或更高版本。
Ubuntu系统用户:
1)Ubuntu 20.04 LTS版本用户,建议升级到如下版本:
sudo - 1.8.31-1ubuntu1.2
sudo-ldap - 1.8.31-1ubuntu1.2
2)Ubuntu 18.04 LTS版本用户,建议升级到如下版本:
sudo - 1.8.21p2-3ubuntu1.4
sudo-ldap - 1.8.21p2-3ubuntu1.4
3)Ubuntu 16.04 LTS版本用户,建议升级到如下版本:
sudo - 1.8.16-0ubuntu1.10
sudo-ldap - 1.8.16-0ubuntu1.10
建议您在升级前做好数据备份工作,避免出现意外。
参考:
https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35892
https://github.com/yaunsky/cve-2021-3156
https://xz.aliyun.com/t/9146?page=1
https://www.qualys.com/2021/01/26/cve-2021-3156/baron-samedit-heap-based-overflow-sudo.txt
https://www.oschina.net/news/128098/new-linux-sudo-flaw-lets-local-users-gain-root-privileges
http://blog.nsfocus.net/cve-2021-3156/