2017年5月30日,国外安全研究人员发现Linux环节下,可以通过sudo实现本地提权漏洞,漏洞编号为CVE-2017-1000367,该漏洞几乎影响了所有Linux系统。 
具体详情如下:                                   
                                            


漏洞编号:  
CVE-2017-1000367 
漏洞名称:  
Sudo本地提权漏洞 
官方评级: 
高危 
漏洞描述: 
当确定tty时,Sudo没有正确解析/ proc / [pid] / stat的内容,本地***者可能会使用此方法来覆盖文件系统上的任何文件,从而绕过预期权限或获取root shell。 
漏洞利用条件和方式:  
本地利用 
漏洞影响范围:  
 

 
Sudo 1.8.6p7 到 1.8.20 

  • Red Hat Enterprise Linux 6 (sudo)  

  • Red Hat Enterprise Linux 7 (sudo)  

  • Red Hat Enterprise Linux Server (v. 5 ELS) (sudo)  

  • Debian wheezy  

  • Debian jessie  

  • Debian stretch  

  • Debian sid  

  • Ubuntu 17.04  

  • Ubuntu 16.10  

  • Ubuntu 16.04 LTS  

  • Ubuntu 14.04 LTS  

  • SUSE Linux Enterprise Software Development Kit 12-SP2  

  • SUSE Linux Enterprise Server for Raspberry Pi 12-SP2  

  • SUSE Linux Enterprise Server 12-SP2  

  • SUSE Linux Enterprise Desktop 12-SP2  

  • OpenSuse  

 
漏洞检测:  
 

 
可以使用以下命令查看sudo版本:

  1. sudo -V

 
漏洞修复建议(或缓解措施):  
 
目前阿里官方软件源已经同步更新(请参考“[backcolor=transparent]情报来源”各厂商公告),可以通过以下命令更新补丁:

  • Ubuntu/Debian:

 
Ubuntu可以升级到以下版本: 

  • Ubuntu 17.04:

  • sudo-ldap 1.8.19p1-1ubuntu1.1

  • sudo 1.8.19p1-1ubuntu1.1

  • Ubuntu 16.10:

  • sudo-ldap 1.8.16-0ubuntu3.2

  • sudo 1.8.16-0ubuntu3.2

  • Ubuntu 16.04 LTS:sudo-ldap 1.8.16-0ubuntu1.4

  • sudo 1.8.16-0ubuntu1.4

  • Ubuntu 14.04 LTS:

  • sudo-ldap 1.8.9p5-1ubuntu1.4

  • sudo 1.8.9p5-1ubuntu1.4

 

  1. sudo apt-get update & sudo apt-get upgrade

  • CentOS/RHEL:

 
CentOS/RHEL更新包: 

  1. yum update

  2. yum update sudo

  3. 注:升级kernel可能会导致服务器无法启动,建议您在升级补丁时排除内核升级

  4. 打开/etc/yum.conf ,输入:

  5. # vi /etc/yum.conf

  6. 在[main]段中,下添加一行,如下:

  7. exclude= kernel* //这里假设是排除内核升级

  • Debain:

 
Debain更新包: 

  1. sudo apt-get update & sudo apt-get upgrade

  • SUSE/openSUSE:

 
SUSE/openSUSE更新包: 

  1. zypper refresh &zypper update

 
情报来源:  

  • http://www.openwall.com/lists/oss-security/2017/05/30/16

  • Ubuntu:

  • Redhat:

  • Debain:

  • SUSE/openSUSE: