国外研究团队发现Sudo堆溢出漏洞(CVE-2021-3156),漏洞隐藏十年之久,普通用户可以通过利用此漏洞,在默认配置的 sudo 主机上获取root权限。漏洞细节及漏洞利用代码(exp)已在互联网上公开,腾讯安全团队验证漏洞利用代码攻击有效,目前正值春节前最后一个工作周,腾讯安全专家再次提醒linux系统管理员尽快修复sudo高危漏洞。
漏洞描述:
国外研究团队发现sudo堆溢出漏洞(CVE-2021-3156),漏洞隐藏十年之久,普通用户可以通过利用此漏洞,在默认配置的 sudo 主机上获取root权限。漏洞细节已在互联网上公开,腾讯安全专家提醒linux系统管理员尽快修复。
Sudo是一个功能强大的实用程序,大多数(如果不是全部)基于Unix和Linux的操作系统都包含Sudo。
成功利用此漏洞,任何没有特权的用户都可以在易受攻击的主机上获得root特权。研究人员已经在Ubuntu 20.04(Sudo 1.8.31),Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上独立验证漏洞并开发多种利用漏洞并获得完整的root用户特权,其他操作系统和发行版也可能会被利用。
漏洞危害:本地提权
漏洞级别:高危
受影响的版本:
从1.8.2到1.8.31p2的所有版本
从1.9.0到1.9.5p1的所有稳定版本
修复版本:
Sudo 1.9.5p2或更新版本
检测方法:
以非root账户登录系统运行如下命令:
sudoedit -s /
受影响的系统启动程序会提示以下开头的错误作为响应:
sudoedit:
安装补丁后启动会提示以下开头的错误作为响应:
usage:
漏洞复现验证:
腾讯安全专家对网上公开的漏洞利用代码(EXP)进行复现验证,证实攻击有效。
ubuntu 18.04
ubuntu 20.04
修复方案:
Redhat等linux发行版已紧急发布修复补丁,腾讯安全专家建议您尽快升级,并在升级前做好数据备份工作,避免出现意外。
Redhat/CentOS 系统用户:
(1)安全版本
1. CentOS 6:升级到1.9.5p2或更高版本;
2. CentOS 7:升级到 sudo-1.8.23-10.el7_9.1或更高版本;
3. CentOS 8:升级到 sudo-1.8.29-6.el8_3.1或更高版本。
(2)修复命令
yum makecache
yum install sudo -y
(3)检测是否修复成功
rpm -qa sudo
Ubuntu系统用户:
(1)安全版本
1. Ubuntu 20.04 LTS版本用户,建议升级到如下版本:
sudo - 1.8.31-1ubuntu1.2
sudo-ldap - 1.8.31-1ubuntu1.2
2. Ubuntu 18.04 LTS版本用户,建议升级到如下版本:
sudo - 1.8.21p2-3ubuntu1.4
sudo-ldap - 1.8.21p2-3ubuntu1.4
3. Ubuntu 16.04 LTS版本用户,建议升级到如下版本:
sudo - 1.8.16-0ubuntu1.10
sudo-ldap - 1.8.16-0ubuntu1.10
(2)修复命令
sudo apt-get install sudo
(3)检测是否修复成功
sudo dpkg -l sudo
Debian系统用户:
(1)安全版本
debian 9:1.8.19p1-2.1+deb9u3
debian 10:1.8.27-1+deb10u3
(2)修复命令
apt-get update
apt-get install sudo -y
(3)检测是否修复成功
dpkg -l sudo
建议您在升级前做好数据备份工作,避免出现意外。
腾讯安全解决方案:
腾讯T-Sec主机安全(云镜)漏洞库2021-1-27之后的版本,已支持检测sudo堆溢出漏洞(CVE-2021-3156)。
漏洞详情:
扫描以下二维码关注“腾讯安全威胁情报中心”公众号,掌握最新的网络安全威胁情报。