最新動(dòng)態(tài)

【漏洞預(yù)警】CVE-2017-1000367:Sudo本地提權(quán)漏洞

2018-08-14

【漏洞預(yù)警】CVE-2017-1000367:Sudo本地提權(quán)漏洞

??????2017年5月30日,國(guó)外安全研究人員發(fā)現(xiàn)Linux環(huán)節(jié)下,可以通過(guò)sudo實(shí)現(xiàn)本地提權(quán)漏洞,漏洞編號(hào)為CVE-2017-1000367,該漏洞幾乎影響了所有Linux系統(tǒng)。

具體詳情如下:

漏洞編號(hào):

CVE-2017-1000367

漏洞名稱:

Sudo本地提權(quán)漏洞

官方評(píng)級(jí):

高危

漏洞描述:

當(dāng)確定tty時(shí),Sudo沒(méi)有正確解析/ proc / [pid] / stat的內(nèi)容,本地攻擊者可能會(huì)使用此方法來(lái)覆蓋文件系統(tǒng)上的任何文件,從而繞過(guò)預(yù)期權(quán)限或獲取root shell。

漏洞利用條件和方式:

本地利用

漏洞影響范圍:

Sudo 1.8.6p7 到 1.8.20

Red Hat Enterprise Linux 6 (sudo)

Red Hat Enterprise Linux 7 (sudo)

Red Hat Enterprise Linux Server (v. 5 ELS) (sudo)

Debian wheezy

Debian jessie

Debian stretch

Debian sid

Ubuntu 17.04

Ubuntu 16.10

Ubuntu 16.04 LTS

Ubuntu 14.04 LTS

SUSE Linux Enterprise Software Development Kit 12-SP2

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2

SUSE Linux Enterprise Server 12-SP2

SUSE Linux Enterprise Desktop 12-SP2

OpenSuse

漏洞檢測(cè):

可以使用以下命令查看sudo版本:

sudo -V

漏洞修復(fù)建議(或緩解措施):

目前部分軟件源已經(jīng)同步更新(請(qǐng)參考各廠商公告),也可以通過(guò)以下命令更新補(bǔ)丁:

Ubuntu/Debian:

sudo apt-get update & sudo apt-get upgrade

CentOS/RHEL:

yum update

yum update sudo

注:升級(jí)kernel可能會(huì)導(dǎo)致服務(wù)器無(wú)法啟動(dòng),建議您在升級(jí)補(bǔ)丁時(shí)排除內(nèi)核升級(jí)

打開(kāi)/etc/yum.conf ,輸入:

# vi /etc/yum.conf

在[main]段中,下添加一行,如下:

exclude= kernel* //這里假設(shè)是排除內(nèi)核升級(jí)

情報(bào)來(lái)源:

http://www.openwall.com/lists/oss-security/2017/05/30/16

Ubuntu:https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-1000367.html

Redhat:https://access.redhat.com/security/cve/cve-2017-1000367

Debain:https://security-tracker.debian.org/tracker/CVE-2017-1000367

SUSE/openSUSE:https://www.suse.com/security/cve/CVE-2017-1000367.html