原创

记录一次sudo版本升级过程,解决sudo堆溢出漏洞


背景描述

国外研究团队发现sudo堆溢出漏洞(CVE-2021-3156),漏洞隐藏十年之久,普通用户可以通过利用此漏洞,在默认配置的 sudo 主机上获取root权限。漏洞细节已在互联网上公开,腾讯安全专家提醒linux系统管理员尽快修复。 Sudo是一个功能强大的实用程序,大多数基于Unix和Linux的操作系统都包含Sudo。 成功利用此漏洞,任何没有特权的用户都可以在易受攻击的主机上获得root特权。研究人员已经在Ubuntu 20.04(Sudo 1.8.31),Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上独立验证漏洞并开发多种利用漏洞并获得完整的root用户特权,其他操作系统和发行版也可能会被利用。

参考连接:https://s.tencent.com/research/report/1238.html

修复方案:

​ Redhat等linux发行版已紧急发布修复补丁,腾讯安全专家建议用户尽快升级: ​ CentOS 系统用户: ​ 执行命令:yum update sudo ​ 1)CentOS 6:默认 sudo 在受影响范围,CentOS官方已停止更新; ​ 2)CentOS 7:升级到 sudo-1.8.23-10.el7_9.1 或更高版本 ; ​ 3)CentOS 8:升级到 sudo-1.8.29-6.el8_3.1或更高版本。 ​ Ubuntu系统用户: ​ 执行命令:sudo apt-get install --only-upgrade sudo ​ 1)Ubuntu 20.04 LTS版本用户,建议升级到如下版本: ​ sudo - 1.8.31-1ubuntu1.2 ​ sudo-ldap - 1.8.31-1ubuntu1.2 ​ 2)Ubuntu 18.04 LTS版本用户,建议升级到如下版本: ​ sudo - 1.8.21p2-3ubuntu1.4 ​ sudo-ldap - 1.8.21p2-3ubuntu1.4 ​ 3)Ubuntu 16.04 LTS版本用户,建议升级到如下版本: ​ sudo - 1.8.16-0ubuntu1.10 ​ sudo-ldap - 1.8.16-0ubuntu1.10

升级过程

方式一:

yum update sudo	

方式二:

(1)下载升级包,官网地址:https://www.sudo.ws/

wget https://www.sudo.ws/dist/sudo-1.9.5p2.tar.gz  

或者

wget --no-check-certificate  
https://www.sudo.ws/dist/sudo-1.9.5p2.tar.gz  

(2)解压升级包

tar -xzvf sudo-1.9.5p2.tar.gz

(3)编译

./configure --prefix=/usr --libexecdir=/usr/lib --with-secure-path 
--with-all-insults --with-env-editor 
--docdir=/usr/share/doc/sudo-1.9.5p2 
--with-passprompt="[sudo] password for %p: "

(4)安装

make
make  install

(5)验证

sudo  -V   
或者
sudo  --version

(6)软连接(可不用) ln -sfv libsudo_util.so.0.0.0 /usr/lib/sudo/libsudo_util.so.0

CentOS
  • 作者:一介闲人(联系作者)
  • 发表时间: 2022-09-22 09:28
  • 版权声明:原创-转载需保持署名
  • 公众号转载:请在文末添加本文链接
  • 评论