1月26日,Sudo發布安全通告,修復了一個類Unix操作系統在命令參數中轉義反斜杠時存在基於堆的緩沖區溢出漏洞。當sudo通過-s或-i命令行選項在shell模式下運行命令時,它將在命令參數中使用反斜杠轉義特殊字符。但使用-s或 -i標志運行sudoedit時,實際上並未進行轉義,從而可能導致緩沖區溢出。只要存在sudoers文件(通常是 /etc/sudoers),攻擊者就可以使用本地普通用戶利用sudo獲得系統root權限。請受影響的用戶盡快采取措施進行防護。
影響范圍
受影響版本
-
Sudo 1.8.2 - 1.8.31p2
-
Sudo 1.9.0 - 1.9.5p1
不受影響版本
-
Sudo =>1.9.5p2
2漏洞檢測
用戶可以使用非root的賬戶登錄系統,運行“ sudoedit -s / ”命令,
若返回如圖以“ sudoedit:”開頭的錯誤,則當前系統可能存在安全風險。
不受影響的系統將顯示以“ usage:”開頭的錯誤。
漏洞利用技術細節:
3漏洞防護
目前官方已在sudo新版本1.9.5p2中修復了該漏洞,請受影響的用戶盡快升級版本進行防護,官方下載鏈接:
https://www.sudo.ws/download.html
參考鏈接: