一、漏洞概述
1月26日,Sudo釋出安全通告,修複了一個類Unix作業系統在指令參數中轉義反斜杠時存在基于堆的緩沖區溢出漏洞。當sudo通過-s或-i指令行選項在shell模式下運作指令時,它将在指令參數中使用反斜杠轉義特殊字元。但使用-s或 -i标志運作sudoedit時,實際上并未進行轉義,進而可能導緻緩沖區溢出。隻要存在sudoers檔案(通常是 /etc/sudoers),攻擊者就可以使用本地普通使用者利用sudo獲得系統root權限。請受影響的使用者盡快采取措施進行防護。
二、影響範圍
受影響版本
Sudo 1.8.2 - 1.8.31p2
Sudo 1.9.0 - 1.9.5p1
不受影響版本
sudo =>1.9.5p2
三、漏洞更新
目前官方已在sudo新版本1.9.5p2中修複了該漏洞,請受影響的使用者盡快更新版本進行防護,官方下載下傳連結:https://www.sudo.ws/download.html
yum -y install gcc
上傳1.9.5p2到伺服器解壓
tar -xvf sudo-1.9.5p2.tar.gz
進入檔案夾編譯安裝
cd sudo-1.9.5p2
./configure --prefix=/usr --libexecdir=/usr/lib --with-secure-path --with-all-insults --with-env-editor --docdir=/usr/share/doc/sudo-1.9.5p2 --with-passprompt="[sudo] password for %p: "
make
make install && ln -sfv libsudo_util.so.0.0.0 /usr/lib/sudo/libsudo_util.so.0
完了後檢查 sudo -V