CVE-2017

· · 429 次点击 · · 开始浏览    
这是一个创建于 的文章,其中的信息可能已经有所发展或是发生改变。

2017 年 5 月 30 日, 国外安全研究人员发现 Linux 环节下,可以通过 sudo 实现本地提权漏洞,漏洞编号为 CVE-2017-1000367,该漏洞几乎影响了所有 Linux 系统。详情如下:

漏洞编号: CVE-2017-1000367

漏洞名称: Sudo 本地提权漏洞

官方评级: 高危

漏洞描述: 当确定 tty 时,Sudo 没有正确解析/ proc / [pid] / stat 的内容,本地攻击者可能会使用此方法来覆盖文件系统上的任何文件,从而绕过预期权限或获取 root shell。

漏洞利用条件和方式: 本地利用

漏洞影响范围: Sudo 1.8.6p7 到 1.8.20

Red Hat Enterprise Linux 6 (sudo)
Red Hat Enterprise Linux 7 (sudo)
Red Hat Enterprise Linux Server (v. 5 ELS) (sudo)

ebian wheezy
Debian jessie
Debian stretch
Debian sid

Ubuntu 17.04
Ubuntu 16.10
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS

SUSE Linux Enterprise Software Development Kit 12-SP2
SUSE Linux Enterprise Server for Raspberry Pi 12-SP2
SUSE Linux Enterprise Server 12-SP2
SUSE Linux Enterprise Desktop 12-SP2
OpenSuse

漏洞检测:

可以使用以下命令查看 sudo 版本:

sudo -V

漏洞修复建议 (或缓解措施):

目前阿里云官方软件源已经同步更新,可以通过以下命令更新补丁:

Ubuntu/Debian:

sudo apt-get update & sudo apt-get upgrade

CentOS/RHEL:

yum update

yum update sudo

注:升级 kernel 可能会导致服务器无法启动,建议您在升级补丁时排除内核升级

打开/etc/yum.conf ,输入:

# vi /etc/yum.conf

在 [main] 段中,下添加一行,如下:

exclude= kernel* //这里假设是排除内核升级

情报来源:http://www.openwall.com/lists/oss-security/2017/05/30/16

关注本站微信公众号(和以上内容无关)InfraPub ,扫码关注:InfraPub

429 次点击  
加入收藏 微博
添加一条新回复 (您需要 登录 后才能回复 没有账号 ?)
  • 请尽量让自己的回复能够对别人有帮助
  • 支持 Markdown 格式, **粗体**、~~删除线~~、`单行代码`
  • 支持 @ 本站用户;支持表情(输入 : 提示),见 Emoji cheat sheet
  • 图片支持拖拽、截图粘贴等方式上传