一、漏洞概述
1月26日,Sudo發布安全通告,修復了一個類Unix操作系統在命令參數中轉義反斜杠時存在基於堆的緩沖區溢出漏洞。當sudo通過-s或-i命令行選項在shell模式下運行命令時,它將在命令參數中使用反斜杠轉義特殊字符。但使用-s或 -i標志運行sudoedit時,實際上並未進行轉義,從而可能導致緩沖區溢出。只要存在sudoers文件(通常是 /etc/sudoers),攻擊者就可以使用本地普通用戶利用sudo獲得系統root權限。請受影響的用戶盡快采取措施進行防護。
二、影響范圍
受影響版本
Sudo 1.8.2 - 1.8.31p2
Sudo 1.9.0 - 1.9.5p1
不受影響版本
sudo =>1.9.5p2
三、漏洞升級
目前官方已在sudo新版本1.9.5p2中修復了該漏洞,請受影響的用戶盡快升級版本進行防護,官方下載鏈接:https://www.sudo.ws/download.html
yum -y install gcc
上傳1.9.5p2到服務器解壓
tar -xvf sudo-1.9.5p2.tar.gz
進入文件夾編譯安裝
cd sudo-1.9.5p2
./configure --prefix=/usr --libexecdir=/usr/lib --with-secure-path --with-all-insults --with-env-editor --docdir=/usr/share/doc/sudo-1.9.5p2 --with-passprompt="[sudo] password for %p: "
make
make install && ln -sfv libsudo_util.so.0.0.0 /usr/lib/sudo/libsudo_util.so.0
完了后檢查 sudo -V