Sudo堆溢出漏洞(CVE-2021-3156)
发布时间:2021-8-01

国外研究团队发现Sudo堆溢出漏洞(CVE-2021-3156),漏洞隐藏十年之久,普通用户可以通过利用此漏洞,在默认配置的 sudo 主机上获取root权限。漏洞细节及漏洞利用代码(exp)已在互联网上公开,已有安全团队验证漏洞利用代码攻击有效,目前正值春节前最后一个工作周,我们建议linux系统管理员尽快修复sudo高危漏洞。

漏洞详情

Sudo是一个功能强大的实用程序,大多数(如果不是全部)基于Unix和Linux的操作系统都包含Sudo。

成功利用此漏洞,任何没有特权的用户都可以在易受攻击的主机上获得root特权。研究人员已经在Ubuntu 20.04(Sudo 1.8.31),Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上独立验证漏洞并开发多种利用漏洞并获得完整的root用户特权,其他操作系统和发行版也可能会被利用。

漏洞等级

高危

影响版本

Sudo 1.8.2 – 1.8.31p2 Sudo 1.9.0 – 1.9.5p1

漏洞复现验证

对网上公开的漏洞利用代码(EXP)进行复现验证,证实攻击有效。ubuntu 18.04

修复建议

Redhat等linux发行版已紧急发布修复补丁,腾讯安全专家建议您尽快升级,并在升级前做好数据备份工作,避免出现意外。

Redhat/CentOS 系统用户:

安全版本

CentOS 6:升级到1.9.5p2或更高版本;

CentOS 7:升级到 sudo-1.8.23-10.el7_9.1或更高版本;

CentOS 8:升级到 sudo-1.8.29-6.el8_3.1或更高版本。

修复命令 yum makecache yum install sudo -y

检测是否修复成功 sudo dpkg -l sudo

Debian系统用户:

(1)安全版本 debian 9:1.8.19p1-2.1+deb9u3 debian 10:1.8.27-1+deb10u3

(2)修复命令 apt-get update apt-get install sudo -y

(3)检测是否修复成功 dpkg -l sudo

参考来源

https://v2.s.tencent.com/research/bsafe/1238.html

苏ICP备2021041225号      南京国云电力有限公司