简述
软件 | 版本 |
---|---|
CentOS | CentOS Linux release 7.4.1708 (Core) |
Sudo | 1.8.23 |
漏洞描述: 攻击者在取得服务器基础权限的情况下,可以利用sudo基于堆的缓冲区溢出漏洞,获得root权限。在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoer和非sudoers)都可以利用此漏洞,而无需进行身份验证,攻击者不需要知道用户的密码。成功利用此漏洞可以获得root权限。
sudo目前最新版本解决了这个漏洞,只需要将sudo升级为最新版本sudo-1.9.5即可。
关于漏洞,可以通过以下方式熟知
1、创建测试普通用户
2、使用su将root切为普通用户
3、使用sudoedit -s / 命令,如何有输入密码的操作或者是反馈提示,表示存在风险
安装sudo软件包
可以从==>https://www.sudo.ws/download.html<==中下载最新版本的sudo软件包,其中提供了源码包,二进制两种方式安装,这里选择安装快捷的二进制方式。
下载完成后传入服务器中,使用yum命令安装即可
yum install -y sudo-1.9.5-3.el7.x86_64.rpm
验证
更新sudo之后,再次执行漏洞演示测试
以usage开头,并显示参数有误,表示漏洞修复完成