×

新闻中心

Sudo本地提权漏洞安全预警

 尊敬的鼎点用户 :

Linux 系统sudo存在本地提权高危漏洞,本地攻击者可以利用此漏洞提权至root。请检查您所使用的sudo是否在影响范围之内,并及时进行升级。

一、漏洞描述 

CVE-2017-1000367:当确定tty时,sudo没有正确解析/ proc / [pid] / stat的内容,本地攻击者可能会使用此方法来覆盖文件系统上的任何文件,从而绕过预期权限或获取root shell。       

sudo版本查看方法:       

Centos /RHEL /SUSE /OpenSuse:rpm -qa|grep sudo       

Ubuntu /Debian:dpkg -l sudo

备注:部分官方版本还未发布可用修复包,请时刻关注,官网发布后软件源也会在第一时间更新。

二、影响范围

       Centos 5、6、7       

       Redhat Enterprise Linux 5、6、7       

       Ubuntu 14.04、15.04、16.04、16.10、17.04、17.10       

       Debian wheezy、jessie、jessie、sid      

       OpenSuse

三、漏洞修复建议(缓解方案)

【CentOS】       

    yum update     或     yum install sudo       

【Ubuntu/Debian】       

    sudo apt update $ sudo apt upgrade       或    sudo apt-get install sudo

【OpenSUSE】

    zypper update sudo 或  zypper up sudo 

四、修复版本

1、Centos /Redhat       

Centos /RHEL 7 :1.8.6p7-22.el7_3       

Centos /RHEL 6 :1.8.6p3-28.el6_9       

Centos /RHEL 5 :1.7.2p1-30.el5_11       

2、Ubuntu       

Ubuntu 14.04:1.8.9p5-1ubuntu1.4      

Ubuntu 16.04:1.8.16-0ubuntu1.4       

Ubuntu 16.10:1.8.16-0ubuntu3.2       

Ubuntu 17.04:1.8.19p1-1ubuntu1.1       

3、Debian       

Debian wheezy:1.8.5p2-1+nmu3+deb7u3      

Debian jessie:1.8.10p3-1+deb8u4       

4、SUSE /OpenSuse       

1.8.10p3-2.11.1       

1.8.10p3-10.5.1

 

我们会继续关注此问题的进展,有新的消息会及时同步,感谢您对鼎点网络的理解与支持!

参考链接:

http://www.openwall.com/lists/oss-security/2017/05/30/16

https://access.redhat.com/security/cve/cve-2017-1000367