linux Sudo本地权限提升漏洞预警和修复方案(CVE-2019-14287)

  • A+
所属分类:漏洞防御

一、概要

近日,360°网站安全加固 安全团队关注到Sudo官方发布了一篇本地权限提升漏洞预警(CVE-2019-14287)。在Sudo配置不当的情况下,本地攻击者通过构造特殊命令,可以绕过限制以root身份在服务器上执行指定命令。

Sudo是一个用于类unix操作系统(BSD, MacOS, GNU/Linux)的用户权限控制/切换程序。

参考链接:

https://www.sudo.ws/alerts/minus_1_uid.html

二、威胁级别

威胁级别:【严重】

(说明:威胁级别共四级:一般、重要、严重、紧急)

三、影响范围

受影响版本:

Sudo < 1.8.28

安全版本:

Sudo 1.8.28

四、排查及处置方案

排查方法:

检查sudo配置文件/etc/sudoers中是否存在 *=(ALL, *) 形式的配置,若存在则受影响。默认的sudo配置文件不受影响。

规避方案:

删除sudo配置文件中*=(ALL, *) 形式的配置。

修复方案:

目前Sudo官方已发布最新版本修复了该漏洞,受影响的用户可下载升级。

源码编译升级,下载地址:https://www.sudo.ws/download.html

Linux发行版软件源升级,请留意各大厂商公告。

Debian:https://www.debian.org/security/2019/dsa-4543

OpenSUSE:https://www.suse.com/security/cve/CVE-2019-14287/

Ubuntu:https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-14287.html

Fedora:https://bugzilla.redhat.com/show_bug.cgi?id=1761584

注:修复漏洞前请将资料备份,并进行充分测试。我司代维服务器的客户会在3个工作日内帮处理,不受该漏洞影响

linux Sudo本地权限提升漏洞预警和修复方案(CVE-2019-14287)

  • 微信客服
  • 联系免费答疑
  • weinxin
  • QQ客服
  • 联系免费答疑
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: