- A+
一、概要
近日,360°网站安全加固 安全团队关注到Sudo官方发布了一篇本地权限提升漏洞预警(CVE-2019-14287)。在Sudo配置不当的情况下,本地攻击者通过构造特殊命令,可以绕过限制以root身份在服务器上执行指定命令。
Sudo是一个用于类unix操作系统(BSD, MacOS, GNU/Linux)的用户权限控制/切换程序。
参考链接:
https://www.sudo.ws/alerts/minus_1_uid.html
二、威胁级别
威胁级别:【严重】
(说明:威胁级别共四级:一般、重要、严重、紧急)
三、影响范围
受影响版本:
Sudo < 1.8.28
安全版本:
Sudo 1.8.28
四、排查及处置方案
排查方法:
检查sudo配置文件/etc/sudoers中是否存在 *=(ALL, *) 形式的配置,若存在则受影响。默认的sudo配置文件不受影响。
规避方案:
删除sudo配置文件中*=(ALL, *) 形式的配置。
修复方案:
目前Sudo官方已发布最新版本修复了该漏洞,受影响的用户可下载升级。
源码编译升级,下载地址:https://www.sudo.ws/download.html
Linux发行版软件源升级,请留意各大厂商公告。
Debian:https://www.debian.org/security/2019/dsa-4543
OpenSUSE:https://www.suse.com/security/cve/CVE-2019-14287/
Ubuntu:https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-14287.html
Fedora:https://bugzilla.redhat.com/show_bug.cgi?id=1761584
注:修复漏洞前请将资料备份,并进行充分测试。我司代维服务器的客户会在3个工作日内帮处理,不受该漏洞影响
- 微信 wzgj360
- 联系免费答疑
- QQ 613049615
- 联系免费答疑