腾讯云公告 > 公告详情
扫码查看公告

【安全通告】Linux Sudo本地提权漏洞安全风险通告(CVE-2021-3156)

尊敬的腾讯云用户,您好!

近日,腾讯云安全运营中心监测到,国外研究团队披露出sudo堆溢出漏洞,漏洞编号:CVE-2021-3156,普通用户可以通过利用此漏洞,在默认配置的 sudo 主机上获取root权限。

为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

漏洞详情
Sudo是一个功能强大的实用程序,大多数基于Unix和Linux的操作系统都包含Sudo。 它允许用户使用其他用户的安全特权运行程序。 该漏洞已经隐藏了将近十年。 它于2011年7月引入(commit:8255ed69),从1.8.2到1.8.31p2的所有旧版本以及从1.9.0到1.9.5p1的所有稳定版本的默认配置均受影响。成功利用此漏洞,普通用户都可以在易受攻击的主机上获得 root 特权。安全研究人员已在Ubuntu 20.04(Sudo 1.8.31),Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上验证漏洞并开发多种漏洞利用获得了完整的 root 用户特权。其他操作系统和发行版也可能会被利用。

风险等级

漏洞风险
攻击者可利用该漏洞提升权限,漏洞细节已公开

影响版本

Sudo 1.9.0  1.9.5p1 所有稳定版(默认配置)

Sudo 1.8.2  1.8.31p2 所有旧版本(默认配置)


安全版本

Sudo 1.9.5p2 或更新版本


检测方法

1、以非root账户登录系统运行如下命令: 

sudoedit -s /

2、若受影响,错误信息会以如下内容开头: 

sudoedit:

3、若已安装补丁,错误信息会以如下内容开头

usage:


修复建议
Redhat等linux发行版已紧急发布修复补丁,腾讯安全专家建议您尽快升级,并在升级前做好数据备份工作,避免出现意外。
Redhat/CentOS 系统用户:
(1)安全版本
1. CentOS 6:升级到1.9.5p2或更高版本;
2. CentOS 7:升级到 sudo-1.8.23-10.el7_9.1或更高版本;
3. CentOS 8:升级到 sudo-1.8.29-6.el8_3.1或更高版本。
(2)修复命令
yum makecache 
yum install sudo -y 
(3)检测是否修复成功
rpm -qa sudo

Ubuntu系统用户: 
(1)安全版本
1. Ubuntu 20.04 LTS版本用户,建议升级到如下版本: 
sudo - 1.8.31-1ubuntu1.2 
sudo-ldap - 1.8.31-1ubuntu1.2 
2. Ubuntu 18.04 LTS版本用户,建议升级到如下版本: 
sudo - 1.8.21p2-3ubuntu1.4 
sudo-ldap - 1.8.21p2-3ubuntu1.4
3. Ubuntu 16.04 LTS版本用户,建议升级到如下版本: 
sudo - 1.8.16-0ubuntu1.10 
sudo-ldap - 1.8.16-0ubuntu1.10
(2)修复命令
sudo apt-get install sudo 
(3)检测是否修复成功
sudo dpkg -l sudo

Debian系统用户: 
(1)安全版本
debian 9:1.8.19p1-2.1+deb9u3
debian 10:1.8.27-1+deb10u3
(2)修复命令
apt-get update
apt-get install sudo -y
(3)检测是否修复成功
dpkg -l sudo

【备注】:建议您在升级前做好数据备份工作,避免出现意外

腾讯云安全解决方案
- 腾讯T-Sec主机安全(云镜)漏洞库2021-1-27之后的版本,已支持检测Sudo堆溢出漏洞(CVE-2021-3156)。

漏洞参考
https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit

img

2021-01-27