• sudo漏洞


    sudo本地权限提升漏洞(CVE-2017-1000367)

    漏洞描述

    sudo软件包包含sudo实用程序,允许系统管理员为特定用户提供执行特权命令的权限,这些命令用于系统管理目的,而无需以root用户身份登录。
    当确定tty时,Sudo没有正确解析/proc/[pid]/stat的内容,本地攻击者可能会使用此方法来覆盖文件系统上的任何文件,从而绕过预期权限或获取root shell。

    当前版本:1.8.6p3-27.el6

    建议修复版本:1.8.6p3-28.el6_9

    修复建议

    将漏洞检测结果中的软件包升级到对应漏洞修复版本及以上。
    参照安全补丁功能中该漏洞的修复命令进行升级,或者参照以下修复命令进行升级:
    CentOS/RHEL/Oracle Linux : sudo yum update -y 需要升级的软件包名(参考检测结果)
    SUSE : sudo zypper update -y 需要升级的软件包名(参考检测结果)
    Ubuntu/Debian : sudo apt-get update && sudo apt-get install --only-upgrade -y 需要升级的软件包名(参考检测结果)
    例:若漏洞的检测结果中主机系统为 CentOS 7,软件包名称为 sudo,当前安装版本为 1.8.15-4.el7_7.1,对应漏洞修复版本为 1.8.23-4.el7_7.1,则漏洞修复命令为 sudo yum update -y sudo


    sudo权限绕过漏洞(CVE-2019-14287)

    漏洞描述

    Sudo是一套用于类Unix操作系统下并允许用户通过安全的方式使用特殊的权限执行命令的程序。
    Sudo中存在权限绕过漏洞,当sudo配置为允许用户通过Runas规范中定义的ALL关键字来以任意用户身份运行命令的话,那么攻击者将有可能通过制定用户ID -1或4294967295来以root权限执行恶意命令。这可以允许具有足够sudo特权的用户以root身份运行命令,即使Runas规范明确禁止root访问。

    当前版本:1.8.6p3-27.el6

    建议修复版本:1.8.6p3-29.el6_10.2

    修复建议

    将漏洞检测结果中的软件包升级到对应漏洞修复版本及以上。
    参照安全补丁功能中该漏洞的修复命令进行升级,或者参照以下修复命令进行升级:
    CentOS/RHEL/Oracle Linux : sudo yum update -y 需要升级的软件包名(参考检测结果)
    SUSE : sudo zypper update -y 需要升级的软件包名(参考检测结果)
    Ubuntu/Debian : sudo apt-get update && sudo apt-get install --only-upgrade -y 需要升级的软件包名(参考检测结果)
    例:若漏洞的检测结果中主机系统为 CentOS 7,软件包名称为 sudo,当前安装版本为 1.8.15-4.el7_7.1,对应漏洞修复版本为 1.8.23-4.el7_7.1,则漏洞修复命令为 sudo yum update -y sudo


    远程下载失败时可选择本地安装

    资源库:https://developer.aliyun.com/packageSearch

    1. [root@Arvin627 ~]# su root //切换为root用户
    2. [root@Arvin627 ~]# rpm -qa |grep sudo //查看版本
    3. [root@Arvin627 ~]# rpm -Uvh sudo-1.8.6p3-29.el6_10.2.x86_64.rpm //安装本地包

  • 相关阅读:
    (六)C++中的functor与lambda
    ajax day4
    Cadence Xrun Coverage file
    设计模式:策略模式
    工程伦理--13.3 “邻避效应”中的社会公平问题
    背包问题(动归)
    Lua-掌握Lua语言基础1
    M语言-模式匹配
    虾皮二面:既然有 HTTP 协议,为什么还要有 RPC?
    壳聚糖导管复合辛伐他汀/泊洛沙姆407水凝胶/负载转化生长因子β1温敏性壳聚糖水凝胶的制备
  • 原文地址:https://blog.csdn.net/Arvin627/article/details/126351464