服务热线: 0371-65995777

【安全预警】Linux sudo 本地提权漏洞安全预警(CVE-2019-14287)

文章来源 : 大数据云      发布时间 : 2019/10/17

尊敬的大数据云客户, 您好:

       近日,大数据云技术监测到Linux Sudo被曝存在本地提权漏洞(漏洞编号:CVE-2019-14287),攻击者可利用漏洞本地利用获取以Root权限执行命令。

       为避免您的业务受影响,大数据云技术建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

 

【漏洞详情】

  Linux sudo是Linux下常用的允许普通用户使用超级用户权限的工具,允许系统管理员让普通用户执行一些或者全部的root命令。

  近日苹果安全团队研究员 Joe Vennix 发现 1.8.28 之前所有 Sudo 版本存在一处安全策略绕过漏洞,如果管理员在配置文件中用了 ALL 关键词,则攻击者可利用该 bug 绕过该限制,以 root 权限执行命令。例如,当普通用户的配置文件 /etc/sudoers 中存在如下形式配置时,会导致漏洞产生(默认 sudo 配置文件不受影响):

   user_name ALL=(ALL, !root) /usr/bin/vim


【风险等级】

  高风险

 

【漏洞风险】

  本地提权至root权限

 

【影响版本】

  Sudo 1.8.28之前所有版本均受影响

 

【修复版本】

  Sudo 1.8.28 版本


【修复建议】

  官方已在新版本修复该漏洞,您可以通过源码编译方式进行升级修复。

  与此同时,各大Linux发行厂商也陆续发布安全公告,如您使用发行版软件源进行安装,您可以对照相应版本进行升级修复。

 【Ubuntu用户】 

    1)Ubuntu 18.04 LTS:

     sudo - 1.8.21p2-3ubuntu1.1

     sudo-ldap - 1.8.21p2-3ubuntu1.1

    2)Ubuntu 16.04 LTS:

     sudo - 1.8.16-0ubuntu1.8

     sudo-ldap - 1.8.16-0ubuntu1.8

    3)Ubuntu 14.04 ESM:

     sudo - 1.8.9p5-1ubuntu1.5+esm2

     sudo-ldap - 1.8.9p5-1ubuntu1.5+esm2

    4)Ubuntu 12.04 ESM:

     sudo - 1.8.3p1-1ubuntu3.8

     sudo-ldap - 1.8.3p1-1ubuntu3.8


【CentOS用户】

  官方更新待发布中


  【Debian用户】

    1)Debian 8(jessie): 暂未发布

    2)Debian 9(stretch): sudo 1.8.19p1-2.1+deb9u1 


  【备注】:建议您在升级新版本前做好灰度验证工作,避免出现意外。



【漏洞参考】

  1)官方更新通告:https://www.sudo.ws/alerts/minus_1_uid.html

  2)社区安全预警:https://www.openwall.com/lists/oss-security/2019/10/14/1 

  3)外部媒体预警:https://www.bleepingcomputer.com/news/linux/linux-sudo-bug-lets-you-run-commands-as-root-most-are-unaffected/ 

上一条:数据库运维人员应该知道这些 下一条:关于网站备案审核时间延长的通知