Qualys研究团队发现了一个堆溢出漏洞,在 sudo 一个几乎无处不在的实用工具,可在主要的类似Unix的操作系统上使用。任何 非特权用户 可以安装在一个有漏洞的主机上,并带有 标准Sudo配置 通过利用这个漏洞获得root权限。
Sudo是一款功能强大的实用工具,它包含在大多数(如果不是全部)基于Unix和Linux的操作系统中。它允许用户以另一个用户的安全权限运行程序。漏洞本身是 近10年 仍然是隐蔽的。它是在 2011 年 7 月引入的(提交 8255ed69),影响到所有遗留版本(从 1.8.2 到 1.8.31p2)和所有稳定版本(从 1.9.0 到 1.9.5p1)的默认配置。
成功利用此漏洞,任何无权用户都可以获得受影响主机的root权限。Qualys安全研究人员能够独立验证该漏洞,并开发出多个变种的漏洞利用,并在Ubuntu 20.04 (Sudo 1.8.31)、Debian 10 (Sudo 1.8.27)和Fedora 33 (Sudo 1.9.2)上获得完全的root权限。
其他操作系统和发行版也很可能被利用。
我的系统是否受到影响?
如果系统还在使用易受攻击的sudo版本,你可以通过调用这个命令来检查。
sudoedit -s /
如果输出如:
sudoedit:/。不是普通文件
显示,那么sudo版本就很脆弱。
更新后的sudo会输出以下反馈。
使用方法:sudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-T timeout] [-u user] 文件... ...
幸运的是,如果你已经激活了自动更新,那么在发布之前就已经应用了一些补丁。
因此,我们强烈建议在可能的情况下,自动更新所有的Linux软件包。
原文如下: Qualys在博客中