【漏洞公告】CVE-2017-1000367:Sudo本地提权漏洞
东方星痕 2017年06月01日

【漏洞公告】CVE-2017-1000367:Sudo本地提权漏洞

东方星痕 东方星痕 发布于2017年06月01日 收藏 9

开源中国全球专享福利,云栖大会购票大返现!>>>  

2017年5月30日,国外安全研究人员发现Linux环节下,可以通过sudo实现本地提权漏洞,漏洞编号为CVE-2017-1000367,该漏洞几乎影响了所有Linux系统。具体详情如下:

漏洞编号:

CVE-2017-1000367

漏洞名称:

Sudo本地提权漏洞

官方评级:

高危

漏洞描述:

当确定tty时,Sudo没有正确解析/ proc / [pid] / stat的内容,本地攻击者可能会使用此方法来覆盖文件系统上的任何文件,从而绕过预期权限或获取root shell。

漏洞利用条件和方式:

本地利用

漏洞影响范围:

Sudo 1.8.6p7 到 1.8.20

Red Hat Enterprise Linux 6 (sudo)

Red Hat Enterprise Linux 7 (sudo)

Red Hat Enterprise Linux Server (v. 5 ELS) (sudo)

Debian wheezy

Debian jessie

Debian stretch

Debian sid

Ubuntu 17.04

Ubuntu 16.10

Ubuntu 16.04 LTS

Ubuntu 14.04 LTS

SUSE Linux Enterprise Software Development Kit 12-SP2

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2

SUSE Linux Enterprise Server 12-SP2

SUSE Linux Enterprise Desktop 12-SP2

OpenSuse

漏洞检测:

可以使用以下命令查看sudo版本:

sudo -V

漏洞修复建议(或缓解措施):

目前阿里云官方软件源已经同步更新,可以通过以下命令更新补丁:

Ubuntu/Debian:

sudo apt-get update & sudo apt-get upgrade

CentOS/RHEL:

yum update

yum update sudo

注:升级kernel可能会导致服务器无法启动,建议您在升级补丁时排除内核升级

打开/etc/yum.conf ,输入:

# vi /etc/yum.conf

在[main]段中,下添加一行,如下:

exclude= kernel* //这里假设是排除内核升级

情报来源:http://www.openwall.com/lists/oss-security/2017/05/30/16

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 开源中国社区 [http://www.oschina.net]
本文标题:【漏洞公告】CVE-2017-1000367:Sudo本地提权漏洞
分享
评论(9)
最新评论
0
假设假设假设假设假设假设假设假设假设假设假设假设假设假设
exclude= kernel* //这里假设是排除内核升级
0
没看懂这个漏洞。
0
不能接互联网的服务器如何打补丁呢?
0
:scream:服务器装了sudo...
0
密码
0

引用来自“Force武装卫队”的评论

上次安装 Anbox 没有提醒输入 密码就安装成功了。

引用来自“东方星痕”的评论

之前输入过密码时, 有一段时间内不是需要重新输入的吧
时间比较短是正常的。andox 安装脚本中调用的 sudo,而不是手动输入的 sudo。
0

引用来自“Force武装卫队”的评论

上次安装 Anbox 没有提醒输入 密码就安装成功了。
之前输入过密码时, 有一段时间内不是需要重新输入的吧
0
上次安装 Anbox 没有提醒输入 密码就安装成功了。
顶部