1、最近RedHat官方發佈了sudo 緩衝區/棧溢出漏洞的風險通告,普通用戶可以通過利用此漏洞,而無需進行身份驗證,成功獲取root權限。
由於我們服務器是物理機,放在客戶積分客戶也要求我們升級。
漏洞編號: CVE-2021-3156 高危
sudo受影響的版本包括: 1.8.2到1.8.31p2的版本 1.9.0到1.9.5p1的穩定版本 操作系統受影響的版本包括: CentOS 6/7/8 Red Hat Enterprise Linux 6/7/8 Ubuntu 14/16/18/20 Debian 8/9/10 SUSE Linux Enterprise Server 12/15 OpenSUSE 42.3/15 FreeBSD 11/12
檢測方法:兩個方法:
登錄系統執行sudo --version 查看是否在受影響的版本內。
以非root用戶登錄,執行命令 sudoedit -s / 如果返回sudoedit:k開頭的錯誤,則表示存在風險,如果返回usage:開頭的錯誤,則當前系統無需修復。
[root@23 ~]# sudoedit -s /
sudoedit:/:不是常規文件
需要升級,但是系統是Centos 6的系統,而且Centos 6的yum源已停止更新:
在這個網站裏下載對應的sudo版本的安裝包:https://www.sudo.ws/dist/ https://www.sudo.ws/alerts/unescape_overflow.html
#下載並傳到服務器上:
[root@23 src]# ls
sudo-1.9.5-3.el6.x86_64.rpm
[root@23 src]# rpm -Uvh sudo-1.9.5-3.el6.x86_64.rpm
Preparing... ########################################### [100%]
1:sudo ########################################### [100%]
[root@23 src]# rpm -qa|grep sudo
sudo-1.9.5-3.el6.x86_64
[root@23 src]# sudoedit -s /
usage: sudoedit [-AknS] [-r role] [-t type] [-C num] [-D directory] [-g group] [-h host] [-p prompt] [-R directory] [-T timeout] [-u user]
file ...
如上已經升級成功。