Linux sudo堆溢出本地提權漏洞安全風險通告 解決方案


1,問題描述

奇安信CERT監測到RedHat發布了sudo堆緩沖區溢出的風險通告,漏洞編號為CVE-2021-3156。在大多數基於Unix和Linux的操作系統中都包含sudo,目前已有利用該漏洞將nobody權限提升到root權限的視頻。據說危害較大,建議安裝補丁。具體細節可以參考:原文

影響到的sudo版本是:

sudo:sudo: 1.8.21.8.31p2

– sudo:sudo: 1.9.01.9.5p1

很不幸,發現自己的sudo版本就是在影響范圍內。

按照教程的說法,輸入命令:

sudoedit –s /
#如果回顯錯誤以“sudoedit:”開頭表示有問題,如果對系統打入補丁后該錯誤回顯將以“usage”開頭。

2,解決方案

獲取補丁包:    ps:此處稍有疑問,此補丁包分不分系統?ubuntu,readhat?分不分ubuntu18或者ubuntu20,尋覓良久未找到答案,遂決定直接裝上試試

wget http://www.sudo.ws/dist/sudo-1.9.5p2.tar.gz

安裝:

tar -xzvf sudo-1.9.5p2.tar.gz
#解包到當前文件夾,我們得到sudo-1.9.5p2

cd sudo-1.9.5p2

./configure --prefix=/usr --libexecdir=/usr/lib --with-secure-path --with-all-insults --with-env-editor --docdir=/usr/share/doc/sudo-1.9.5p2 --with-passprompt="[sudo] password for %p: " 
#設置編譯的時候的參數,注意,引號里最后一句話,不是讓你輸入密碼,而是需要你輸入密碼的時候,系統給你的提示字符,所以就保持這樣,不要亂填。

make

sudo make install 

sudo ln -sfv libsudo_util.so.0.0.0 /usr/lib/sudo/libsudo_util.so.0
#給動態庫libsudo_util.so.0.0.0創建一個軟鏈接,軟鏈接名字叫libsudo_util.so.0,位置在/usr/lib/sudo下

測試:

sudo --version

#我得到的是:
#Sudo version 1.9.5p2
#Sudoers policy plugin version 1.9.5p2
#Sudoers file grammar version 48
#Sudoers I/O plugin version 1.9.5p2
#Sudoers audit plugin version 1.9.5p2
#看起來沒啥問題,

3,其他問題

如上安裝方式看起來是沒啥問題,但是,當我輸入:sudoedit –s / 的時候,拿到的回顯仍然是以sudoedit開頭,並不是傳說中的usage開頭,此處表示納悶。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM