
最新動(dòng)態(tài)
【漏洞預(yù)警】CVE-2017-1000367:Sudo本地提權(quán)漏洞
2018-08-14【漏洞預(yù)警】CVE-2017-1000367:Sudo本地提權(quán)漏洞
??????2017年5月30日,國(guó)外安全研究人員發(fā)現(xiàn)Linux環(huán)節(jié)下,可以通過(guò)sudo實(shí)現(xiàn)本地提權(quán)漏洞,漏洞編號(hào)為CVE-2017-1000367,該漏洞幾乎影響了所有Linux系統(tǒng)。
具體詳情如下:
漏洞編號(hào):
CVE-2017-1000367
漏洞名稱:
Sudo本地提權(quán)漏洞
官方評(píng)級(jí):
高危
漏洞描述:
當(dāng)確定tty時(shí),Sudo沒(méi)有正確解析/ proc / [pid] / stat的內(nèi)容,本地攻擊者可能會(huì)使用此方法來(lái)覆蓋文件系統(tǒng)上的任何文件,從而繞過(guò)預(yù)期權(quán)限或獲取root shell。
漏洞利用條件和方式:
本地利用
漏洞影響范圍:
Sudo 1.8.6p7 到 1.8.20
Red Hat Enterprise Linux 6 (sudo)
Red Hat Enterprise Linux 7 (sudo)
Red Hat Enterprise Linux Server (v. 5 ELS) (sudo)
Debian wheezy
Debian jessie
Debian stretch
Debian sid
Ubuntu 17.04
Ubuntu 16.10
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS
SUSE Linux Enterprise Software Development Kit 12-SP2
SUSE Linux Enterprise Server for Raspberry Pi 12-SP2
SUSE Linux Enterprise Server 12-SP2
SUSE Linux Enterprise Desktop 12-SP2
OpenSuse
漏洞檢測(cè):
可以使用以下命令查看sudo版本:
sudo -V
漏洞修復(fù)建議(或緩解措施):
目前部分軟件源已經(jīng)同步更新(請(qǐng)參考各廠商公告),也可以通過(guò)以下命令更新補(bǔ)丁:
Ubuntu/Debian:
sudo apt-get update & sudo apt-get upgrade
CentOS/RHEL:
yum update
yum update sudo
注:升級(jí)kernel可能會(huì)導(dǎo)致服務(wù)器無(wú)法啟動(dòng),建議您在升級(jí)補(bǔ)丁時(shí)排除內(nèi)核升級(jí)
打開(kāi)/etc/yum.conf ,輸入:
# vi /etc/yum.conf
在[main]段中,下添加一行,如下:
exclude= kernel* //這里假設(shè)是排除內(nèi)核升級(jí)
情報(bào)來(lái)源:
http://www.openwall.com/lists/oss-security/2017/05/30/16
Ubuntu:https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-1000367.html
Redhat:https://access.redhat.com/security/cve/cve-2017-1000367
Debain:https://security-tracker.debian.org/tracker/CVE-2017-1000367
SUSE/openSUSE:https://www.suse.com/security/cve/CVE-2017-1000367.html