頭條資訊 - 為您提供最新最全的新聞資訊,每日實時更新

CVE-2021-3156漏洞預警

科技數碼 星河工控安全

關於星河學院

星河學院是江蘇中新賽克工業互聯網安全技術創新中心安全人才培養的搖籃和安全技術創新的源泉,聚焦於工業互聯網安全、物聯網安全等相關領域的前沿技術研究與安全人才培養,致力於用新技術構建工業互聯網安全縱深防禦體系。

一.   簡介

2021年1月26日,Linux安全工具sudo被發現嚴重的基於堆緩衝區溢出漏洞。利用這一漏洞,攻擊者無需知道用戶密碼,一樣可以獲得root權限,並且是在默認配置下。此漏洞已分配為CVE-2021-3156,危險等級評分為7分。

當sudo通過-s或-i命令行選項在shell模式下運行命令時,它將在命令參數中使用反斜槓轉義特殊字符。但使用-s或-i標誌運行sudoedit時,實際上並未進行轉義,從而可能導致緩衝區溢出。因此只要存在sudoers文件(通常是/etc/sudoers),攻擊者就可以使用本地普通用戶利用sudo獲得系統root權限。研究人員利用該漏洞在多個Linux發行版上成功獲得了完整的root權限,包括Ubuntu 20.04(sudo 1.8.31)、Debian 10(sudo 1.8.27)和Fedora 33(sudo 1.9.2),並且sudo支持的其他操作系統和Linux發行版也很容易受到攻擊。

目前漏洞細節已公開,請受影響的用戶儘快採取措施進行防護。

二.   影響版本

Sudo 1.8.2 - 1.8.31p2

Sudo 1.9.0 - 1.9.5p1

三.   漏洞檢測

首先以非root用戶的身份登錄,並運行“sudoedit -s /”命令。

有漏洞的系統會拋出一個以“sudoedit:”開頭的錯誤,而打過補丁的系統則會顯示一個以“usage:”開頭的錯誤。

四.   防禦建議

1. 官方升級

轉載請超鏈接註明:頭條資訊 » CVE-2021-3156漏洞預警
免責聲明
    :非本網註明原創的信息,皆為程序自動獲取互聯網,目的在於傳遞更多信息,並不代表本網贊同其觀點和對其真實性負責;如此頁面有侵犯到您的權益,請給站長發送郵件,並提供相關證明(版權證明、身份證正反面、侵權鏈接),站長將在收到郵件24小時內刪除。
加載中...