linux sudo漏洞修复,LINUX SUDO 权限提升漏洞修复

本文介绍了一个高危的sudo漏洞(CVE-2021-3156),该漏洞允许普通用户未经身份验证获得root权限。文章详细描述了如何检测和修复CentOS 6系统上的此漏洞。

1、最近RedHat官方发布了sudo 缓冲区/栈溢出漏洞的风险通告,普通用户可以通过利用此漏洞,而无需进行身份验证,成功获取root权限。

由于我们服务器是物理机,放在客户积分客户也要求我们升级。

漏洞编号: CVE-2021-3156           高危

sudo受影响的版本包括: 1.8.2到1.8.31p2的版本 1.9.0到1.9.5p1的稳定版本 操作系统受影响的版本包括: CentOS 6/7/8 Red Hat Enterprise Linux 6/7/8 Ubuntu 14/16/18/20 Debian 8/9/10 SUSE Linux Enterprise Server 12/15 OpenSUSE 42.3/15 FreeBSD 11/12

检测方法:两个方法:

登录系统执行sudo  --version  查看是否在受影响的版本内。

以非root用户登录,执行命令  sudoedit -s /   如果返回sudoedit:k开头的错误,则表示存在风险,如果返回usage:开头的错误,则当前系统无需修复。

[root@23 ~]# sudoedit -s /

sudoedit:/:不是常规文件

需要升级,但是系统是Centos 6的系统,而且Centos 6的yum源已停止更新:

在这个网站里下载对应的sudo版本的安装包:https://www.sudo.ws/dist/         https://www.sudo.ws/alerts/unescape_overflow.html

#下载并传到服务器上:

[root@23 src]# ls

sudo-1.9.5-3.el6.x86_64.rpm

[root@23 src]# rpm -Uvh sudo-1.9.5-3.el6.x86_64.rpm

Preparing... ########################################### [100%]

1:sudo ########################################### [100%]

[root@23 src]# rpm -qa|grep sudo

sudo-1.9.5-3.el6.x86_64

[root@23 src]# sudoedit -s /

usage: sudoedit [-AknS] [-r role] [-t type] [-C num] [-D directory] [-g group] [-h host] [-p prompt] [-R directory] [-T timeout] [-u user]

file ...

如上已经升级成功。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值