【漏洞公告】CVE-2017-1000367:Sudo本地提权漏洞

东方星痕
 东方星痕
发布于 2017年06月01日
收藏 9

2017年5月30日,国外安全研究人员发现Linux环节下,可以通过sudo实现本地提权漏洞,漏洞编号为CVE-2017-1000367,该漏洞几乎影响了所有Linux系统。具体详情如下:

漏洞编号:

CVE-2017-1000367

漏洞名称:

Sudo本地提权漏洞

官方评级:

高危

漏洞描述:

当确定tty时,Sudo没有正确解析/ proc / [pid] / stat的内容,本地攻击者可能会使用此方法来覆盖文件系统上的任何文件,从而绕过预期权限或获取root shell。

漏洞利用条件和方式:

本地利用

漏洞影响范围:

Sudo 1.8.6p7 到 1.8.20

Red Hat Enterprise Linux 6 (sudo)

Red Hat Enterprise Linux 7 (sudo)

Red Hat Enterprise Linux Server (v. 5 ELS) (sudo)

Debian wheezy

Debian jessie

Debian stretch

Debian sid

Ubuntu 17.04

Ubuntu 16.10

Ubuntu 16.04 LTS

Ubuntu 14.04 LTS

SUSE Linux Enterprise Software Development Kit 12-SP2

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2

SUSE Linux Enterprise Server 12-SP2

SUSE Linux Enterprise Desktop 12-SP2

OpenSuse

漏洞检测:

可以使用以下命令查看sudo版本:

sudo -V

漏洞修复建议(或缓解措施):

目前阿里云官方软件源已经同步更新,可以通过以下命令更新补丁:

Ubuntu/Debian:

sudo apt-get update & sudo apt-get upgrade

CentOS/RHEL:

yum update

yum update sudo

注:升级kernel可能会导致服务器无法启动,建议您在升级补丁时排除内核升级

打开/etc/yum.conf ,输入:

# vi /etc/yum.conf

在[main]段中,下添加一行,如下:

exclude= kernel* //这里假设是排除内核升级

情报来源:http://www.openwall.com/lists/oss-security/2017/05/30/16

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 开源中国社区 [http://www.oschina.net]
本文标题:【漏洞公告】CVE-2017-1000367:Sudo本地提权漏洞
加载中

最新评论(9

loyal
loyal
假设假设假设假设假设假设假设假设假设假设假设假设假设假设
exclude= kernel* //这里假设是排除内核升级
ff100
ff100
没看懂这个漏洞。
开源_节流
不能接互联网的服务器如何打补丁呢?
Adpex
Adpex
😱服务器装了sudo...
吴佩在
吴佩在
密码
Force武装卫队
Force武装卫队

引用来自“Force武装卫队”的评论

上次安装 Anbox 没有提醒输入 密码就安装成功了。

引用来自“东方星痕”的评论

之前输入过密码时, 有一段时间内不是需要重新输入的吧
时间比较短是正常的。andox 安装脚本中调用的 sudo,而不是手动输入的 sudo。
东方星痕
东方星痕

引用来自“Force武装卫队”的评论

上次安装 Anbox 没有提醒输入 密码就安装成功了。
之前输入过密码时, 有一段时间内不是需要重新输入的吧
Force武装卫队
Force武装卫队
上次安装 Anbox 没有提醒输入 密码就安装成功了。
返回顶部
顶部