首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

【最新】CVE-2021-3156漏洞预警

关于星河学院

星河学院是江苏中新赛克工业互联网安全技术创新中心安全人才培养的摇篮和安全技术创新的源泉,聚焦于工业互联网安全、物联网安全等相关领域的前沿技术研究与安全人才培养,致力于用新技术构建工业互联网安全纵深防御体系。

一.   简介

2021年1月26日,Linux安全工具sudo被发现严重的基于堆缓冲区溢出漏洞。利用这一漏洞,攻击者无需知道用户密码,一样可以获得root权限,并且是在默认配置下。此漏洞已分配为CVE-2021-3156,危险等级评分为7分。

当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或-i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。因此只要存在sudoers文件(通常是/etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。研究人员利用该漏洞在多个Linux发行版上成功获得了完整的root权限,包括Ubuntu 20.04(sudo 1.8.31)、Debian 10(sudo 1.8.27)和Fedora 33(sudo 1.9.2),并且sudo支持的其他操作系统和Linux发行版也很容易受到攻击。

目前漏洞细节已公开,请受影响的用户尽快采取措施进行防护。

二.   影响版本

Sudo 1.8.2 - 1.8.31p2

Sudo 1.9.0 - 1.9.5p1

三.   漏洞检测

首先以非root用户的身份登录,并运行“sudoedit -s /”命令。

有漏洞的系统会抛出一个以“sudoedit:”开头的错误,而打过补丁的系统则会显示一个以“usage:”开头的错误。

四.   防御建议

1. 官方升级

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20210128A04CQY00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券