尊敬的铁欧社客户:
您好!近日Linux Sudo被爆高风险漏洞(漏洞编号:CVE-2017-1000367),攻击者利用该漏洞可本地提权至root权限,该漏洞影响linux发行版本包括redhat、debian、ubuntu、suse,目前漏洞利用代码已公开,为避免您的业务受影响,腾讯云安全中心提醒您及时更新补丁,避免被内部攻击者利用进行提权攻击。
【漏洞概述】
在开启SELinux的条件下,Sudo读取tty时,没有正确解析/ proc / [pid] / stat的内容,本地攻击者可能会使用此方法来覆盖文件系统上的任何文件,从而绕过预期权限或获取root权限。
【风险等级】
高风险
【漏洞风险】
高危,可使系统普通用户权限提升到超级管理员权限。
【影响版本】
Sudo 1.8.6p7 到 1.8.20版本受影响
受影响的操作系统包括:
Centos/RHEL 5、6、7系列
Ubuntu 14.04、15.04、16.04、16.10、17.04、17.10 LTS版本
Debian wheezy、jessie、jessie、sid版本
SUSE Linux Enterprise Software Development Kit 12 SP1、SP2
SUSE Linux Enterprise Server for SAP 12
SUSE Linux Enterprise Server 12 SP1 、SP2、12-LTSS
SUSE Linux Enterprise Desktop 12 SP1 、SP2
SUSE Linux Enterprise Server for Raspberry Pi 12 SP2
OpenSuse
【安全版本】
1)Centos /Redhat系列安全版本
Centos /RHEL 7: 1.8.6p7-22.el7_3
Centos /RHEL 6: 1.8.6p3-28.el6_9
Centos /RHEL 5: 1.7.2p1-30.el5_11
2)Ubuntu系列安全版本
Ubuntu 14.04 LTS: 1.8.9p5-1ubuntu1.4
Ubuntu 16.04 LTS: 1.8.16-0ubuntu1.4
Ubuntu 16.10 LTS: 1.8.16-0ubuntu3.2
3)Debian系列安全版本
Debian 7(wheezy): 1.8.5p2-1+nmu3+deb7u3
Debian 8(jessie): 1.8.10p3-1+deb8u4
4)SUSE /OpenSuse系列安全版本
1.8.10p3-2.11.1
1.8.10p3-10.5.1
【漏洞检测】
1)可以使用sudo -V命令查看sudo版本是否在受影响版本范围,如在,这说明受影响,否则不受影响;
2)使用系统自带的包管理器进行查看:
(1)Centos /Redhat系列可以使用“rpm -qa|grep sudo”命令进行查看;
(2)Ubuntu/Debian系列可以使用“dpkg -l sudo”进行版本确认;
【修复建议】
目前官方均已发布补丁,详细操作建议如下:
Ubuntu/Debian系列:
sudo apt-get install sudo或使用sudo apt-get update & sudo apt-get upgrade
CentOS/RHEL系列:
yum update --exclude kernel* 或者使用yum update sudo -y