全球統(tǒng)一服務熱線:
Sudo本地提權(quán)漏洞安全預警
尊敬的鼎點用戶 :
Linux 系統(tǒng)sudo存在本地提權(quán)高危漏洞,本地攻擊者可以利用此漏洞提權(quán)至root。請檢查您所使用的sudo是否在影響范圍之內(nèi),并及時進行升級。
一、漏洞描述
CVE-2017-1000367:當確定tty時,sudo沒有正確解析/ proc / [pid] / stat的內(nèi)容,本地攻擊者可能會使用此方法來覆蓋文件系統(tǒng)上的任何文件,從而繞過預期權(quán)限或獲取root shell。
sudo版本查看方法:
Centos /RHEL /SUSE /OpenSuse:rpm -qa|grep sudo
Ubuntu /Debian:dpkg -l sudo
備注:部分官方版本還未發(fā)布可用修復包,請時刻關(guān)注,官網(wǎng)發(fā)布后軟件源也會在第一時間更新。
二、影響范圍
Centos 5、6、7
Redhat Enterprise Linux 5、6、7
Ubuntu 14.04、15.04、16.04、16.10、17.04、17.10
Debian wheezy、jessie、jessie、sid
OpenSuse
三、漏洞修復建議(緩解方案)
【CentOS】
yum update 或 yum install sudo
【Ubuntu/Debian】
sudo apt update $ sudo apt upgrade 或 sudo apt-get install sudo
【OpenSUSE】
zypper update sudo 或 zypper up sudo
四、修復版本
1、Centos /Redhat
Centos /RHEL 7 :1.8.6p7-22.el7_3
Centos /RHEL 6 :1.8.6p3-28.el6_9
Centos /RHEL 5 :1.7.2p1-30.el5_11
2、Ubuntu
Ubuntu 14.04:1.8.9p5-1ubuntu1.4
Ubuntu 16.04:1.8.16-0ubuntu1.4
Ubuntu 16.10:1.8.16-0ubuntu3.2
Ubuntu 17.04:1.8.19p1-1ubuntu1.1
3、Debian
Debian wheezy:1.8.5p2-1+nmu3+deb7u3
Debian jessie:1.8.10p3-1+deb8u4
4、SUSE /OpenSuse
1.8.10p3-2.11.1
1.8.10p3-10.5.1
我們會繼續(xù)關(guān)注此問題的進展,有新的消息會及時同步,感謝您對鼎點網(wǎng)絡(luò)的理解與支持!
參考鏈接: