【安全预警】Linux sudo 本地提权漏洞安全预警(CVE-2019-14287)
摘要:
尊敬的腾讯云客户, 您好:
近日,腾讯云安全中心监测到Linux Sudo被曝存在本地提权漏洞(漏洞编号:CVE-2019-14287),攻击者可利用漏洞本地利用获取以Root权限执行命令。
为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
【漏洞详情】
Linux sudo是Linux下常用的允许普通用户使用超级用户权限的工具,允许系统管理员让普通用户执行一些或者全部的root命令。
近日苹果安全团队研究员 Joe Vennix 发现 1.8.28 之前所有 Sudo 版本存在一处安全策略绕过漏洞,如果管理员在配置文件中用了 ALL 关键词,则攻击者可利用该 bug 绕过该限制,以 root 权限执行命令。例如,当普通用户的配置文件 /etc/sudoers 中存在如下形式配置时,会导致漏洞产生(默认 sudo 配置文件不受影响):
user_name ALL=(ALL, !root) /usr/bin/vim
【风险等级】
高风险
【漏洞风险】
本地提权至root权限
【影响版本】
Sudo 1.8.28之前所有版本均受影响
【修复版本】
Sudo 1.8.28 版本
【修复建议】
官方已在新版本修复该漏洞,您可以通过源码编译方式进行升级修复。
与此同时,各大Linux发行厂商也陆续发布安全公告,如您使用发行版软件源进行安装,您可以对照相应版本进行升级修复。
【Ubuntu用户】
1)Ubuntu 18.04 LTS:
sudo - 1.8.21p2-3ubuntu1.1
sudo-ldap - 1.8.21p2-3ubuntu1.1
2)Ubuntu 16.04 LTS:
sudo - 1.8.16-0ubuntu1.8
sudo-ldap - 1.8.16-0ubuntu1.8
3)Ubuntu 14.04 ESM:
sudo - 1.8.9p5-1ubuntu1.5+esm2
sudo-ldap - 1.8.9p5-1ubuntu1.5+esm2
4)Ubuntu 12.04 ESM:
sudo - 1.8.3p1-1ubuntu3.8
sudo-ldap - 1.8.3p1-1ubuntu3.8
【CentOS用户】
官方更新待发布中
【Debian用户】
1)Debian 8(jessie): 暂未发布
2)Debian 9(stretch): sudo 1.8.19p1-2.1+deb9u1
【备注】:建议您在升级新版本前做好灰度验证工作,避免出现意外。
【漏洞参考】
3)外部媒体预警:https://www.bleepingcomputer.com/news/linux/linux-sudo-bug-lets-you-run-commands-as-root-most-are-unaffected/