全球统一服务热线:
Sudo本地提权漏洞安全预警
尊敬的鼎点用户 :
Linux 系统sudo存在本地提权高危漏洞,本地攻击者可以利用此漏洞提权至root。请检查您所使用的sudo是否在影响范围之内,并及时进行升级。
一、漏洞描述
CVE-2017-1000367:当确定tty时,sudo没有正确解析/ proc / [pid] / stat的内容,本地攻击者可能会使用此方法来覆盖文件系统上的任何文件,从而绕过预期权限或获取root shell。
sudo版本查看方法:
Centos /RHEL /SUSE /OpenSuse:rpm -qa|grep sudo
Ubuntu /Debian:dpkg -l sudo
备注:部分官方版本还未发布可用修复包,请时刻关注,官网发布后软件源也会在第一时间更新。
二、影响范围
Centos 5、6、7
Redhat Enterprise Linux 5、6、7
Ubuntu 14.04、15.04、16.04、16.10、17.04、17.10
Debian wheezy、jessie、jessie、sid
OpenSuse
三、漏洞修复建议(缓解方案)
【CentOS】
yum update 或 yum install sudo
【Ubuntu/Debian】
sudo apt update $ sudo apt upgrade 或 sudo apt-get install sudo
【OpenSUSE】
zypper update sudo 或 zypper up sudo
四、修复版本
1、Centos /Redhat
Centos /RHEL 7 :1.8.6p7-22.el7_3
Centos /RHEL 6 :1.8.6p3-28.el6_9
Centos /RHEL 5 :1.7.2p1-30.el5_11
2、Ubuntu
Ubuntu 14.04:1.8.9p5-1ubuntu1.4
Ubuntu 16.04:1.8.16-0ubuntu1.4
Ubuntu 16.10:1.8.16-0ubuntu3.2
Ubuntu 17.04:1.8.19p1-1ubuntu1.1
3、Debian
Debian wheezy:1.8.5p2-1+nmu3+deb7u3
Debian jessie:1.8.10p3-1+deb8u4
4、SUSE /OpenSuse
1.8.10p3-2.11.1
1.8.10p3-10.5.1
我们会继续关注此问题的进展,有新的消息会及时同步,感谢您对鼎点网络的理解与支持!
参考链接: