前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >sudo安全漏洞修复,升级至sudo-1.9.5p2方法

sudo安全漏洞修复,升级至sudo-1.9.5p2方法

原创
作者头像
洛荒
修改2021-02-06 10:31:31
2.2K0
修改2021-02-06 10:31:31
举报
文章被收录于专栏:运维开发技术

漏洞详情

Sudo是一个功能强大的实用程序,大多数基于Unix和Linux的操作系统都包含Sudo。 它允许用户使用其他用户的安全特权运行程序。 该漏洞已经隐藏了将近十年。 它于2011年7月引入(commit:8255ed69),从1.8.2到1.8.31p2的所有旧版本以及从1.9.0到1.9.5p1的所有稳定版本的默认配置均受影响。成功利用此漏洞,普通用户都可以在易受攻击的主机上获得 root 特权。安全研究人员已在Ubuntu 20.04(Sudo 1.8.31),Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上验证漏洞并开发多种漏洞利用获得了完整的 root 用户特权。其他操作系统和发行版也可能会被利用

高风险

漏洞风险

攻击者可利用该漏洞提升权限

且poc已公开

影响版本

Sudo 1.9.0 到 1.9.5p1 所有稳定版(默认配置)

Sudo 1.8.2 到 1.8.31p2 所有旧版本(默认配置)

安全版本

Sudo 1.9.5p2或更新版本

有几台设备 是centos6 yum 没用 就只能编译安装了

下载不在漏洞影响范围内的安装包,例如 sudo-1.9.5p2。下载地址:https://www.sudo.ws/dist/

wget https://www.sudo.ws/dist/sudo-1.9.5p2.tar.gz

解压安装包,进入安装目录,执行以下命令即可:

tar zvxf sudo-1.9.5p2.tar.gz

cd sudo-1.9.5p2

代码语言:shell
复制
./configure --prefix=/usr --libexecdir=/usr/lib --with-secure-path --with-all-insults --with-env-editor --docdir=/usr/share/doc/sudo-1.9.5p2 --with-passprompt="[sudo] password for %p: " && make && make install && ln -sfv libsudo_util.so.0.0.0 /usr/lib/sudo/libsudo_util.so.0

执行完 测试 sudo -V 确认版本

Centos7 执行

修复命令

yum makecache 

yum install sudo -y 

检测是否修复成功

rpm -qa sudo

下载:

https://www.sudo.ws/download.html

sudo-1.9.5-3.el7.x86_64.rpm

检查一下本地sudo版本

# sudo -V

将下载的包上传到服务器

执行升级包命令:

# rpm -Uvh  sudo-1.9.5-3.el7.x86_64.rpm

执行完毕后

# sudo -V

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档