阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 16028阅读
  • 8回复

[安全漏洞公告专区]【漏洞公告】CVE-2017-1000367:Sudo本地提权漏洞

级别: 论坛版主
发帖
241
云币
478
2017年5月30日,国外安全研究人员发现Linux环境下,可以通过sudo实现本地提权漏洞,漏洞编号为CVE-2017-1000367,该漏洞几乎影响了所有Linux系统。 ph Wc 8[Q  
阿里云盾提醒您关注并及时更新补丁,避免攻击者利用该漏洞提权攻击。 L~^e\^sP  
具体详情如下:                                  +9<,3IJe6  
                                                          
漏洞编号: _DNkdS [[  
CVE-2017-1000367 @"q~ AY  
漏洞名称: +W V@o'  
Sudo本地提权漏洞 H j>L>6>  
官方评级: MuCQxzvkhf  
高危 9`LU=Xv/  
漏洞描述: !1ie:z>s  
当确定tty时,Sudo没有正确解析/ proc / [pid] / stat的内容,本地攻击者可能会使用此方法来覆盖文件系统上的任何文件,从而绕过预期权限或获取root shell。 OlD7-c2L]  
漏洞利用条件和方式: a(Gk~vD;"  
本地利用 9Q SUCN_  
漏洞影响范围: EGQ1l i'B  
Sudo 1.8.6p7 到 1.8.20 w3>Y7vxiz`  
  • Red Hat Enterprise Linux 6 (sudo)  
  • Red Hat Enterprise Linux 7 (sudo)  
  • Red Hat Enterprise Linux Server (v. 5 ELS) (sudo)  
  • Debian wheezy  
  • Debian jessie  
  • Debian stretch  
  • Debian sid  
  • Ubuntu 17.04  
  • Ubuntu 16.10  
  • Ubuntu 16.04 LTS  
  • Ubuntu 14.04 LTS  
  • SUSE Linux Enterprise Software Development Kit 12-SP2  
  • SUSE Linux Enterprise Server for Raspberry Pi 12-SP2  
  • SUSE Linux Enterprise Server 12-SP2  
  • SUSE Linux Enterprise Desktop 12-SP2  
  • OpenSuse  
不受影响的版本 i~v@  
Centos /Redhat系列安全版本: htdn$kqG   
  • Centos /RHEL 7: 1.8.6p7-22.el7_3
  • Centos /RHEL 6: 1.8.6p3-28.el6_9
  • Centos /RHEL 5: 1.7.2p1-30.el5_11
Ubuntu系列安全版本:
  • Ubuntu 14.04 LTS: 1.8.9p5-1ubuntu1.4
  • Ubuntu 16.04 LTS: 1.8.16-0ubuntu1.4
  • Ubuntu 16.10 LTS: 1.8.16-0ubuntu3.2
Debian系列安全版本:
  • Debian 7(wheezy): 1.8.5p2-1+nmu3+deb7u3
  • Debian 8(jessie): 1.8.10p3-1+deb8u44)
SUSE /OpenSuse系列安全版本: R7\{w(`K  
  • 1.8.10p3-2.11.1
  • 1.8.10p3-10.5.1
&(z8GYBr  
漏洞检测: @Z3[ c[D)9  
  • 可以使用以下命令查看sudo版本:
)w }*PL  
  1. sudo -V
4YU1Kr4  
  • 使用系统带的包管理器进行查看:
dK=D=5r,  
Centos /Redhat系列可以使用rpm -qa|grep sudo命令进行查看 h=p-0 Mx .  
Ubuntu/Debian系列可以使用bash dpkg -l sudo进行版本确认 PuUon6bZ  
漏洞修复建议(或缓解措施): &gKP6ANx2  
目前阿里云官方软件源已经同步更新(请参考“情报来源”各厂商公告),可以通过以下命令更新补丁: |-cALQ  
  • Ubuntu:
% @^VrhS  
Ubuntu可以升级到以下版本: ;6\Ski0=l  
  • Ubuntu 17.04:
  • sudo-ldap 1.8.19p1-1ubuntu1.1
  • sudo 1.8.19p1-1ubuntu1.1
  • Ubuntu 16.10:
  • sudo-ldap 1.8.16-0ubuntu3.2
  • sudo 1.8.16-0ubuntu3.2
  • Ubuntu 16.04 LTS:sudo-ldap 1.8.16-0ubuntu1.4
  • sudo 1.8.16-0ubuntu1.4
  • Ubuntu 14.04 LTS:
  • sudo-ldap 1.8.9p5-1ubuntu1.4
  • sudo 1.8.9p5-1ubuntu1.4
:5q*46n  
  1. sudo apt-get update & sudo apt-get upgrade
  • CentOS/RHEL:
K>DnD0  
CentOS/RHEL更新包:https://rhn.redhat.com/errata/RHSA-2017-1382.html d~Z:$&r  
  1. yum makecache --更新源
  2. yum update sudo --更新安装sudo
  3. 注:升级kernel可能会导致服务器无法启动,建议您在升级补丁时排除内核升级
  4. 打开/etc/yum.conf ,输入:
  5. # vi /etc/yum.conf
  6. 在[main]段中,下添加一行,如下:
  7. exclude= kernel* //这里假设是排除内核升级
  8. 或者直接执行 [color=#ff0000]yum update --exclude kernel*[/color]
Eo25ir%  
  • Debain:
q)zu}m  
Debain更新包:https://security-tracker.debian.org/tracker/CVE-2017-1000367?spm=5176.7754251.2.4.IkEbNs +Qb2LR  
  1. sudo apt-get update & sudo apt-get upgrade
  • SUSE/openSUSE:
%n V@'3EI  
SUSE/openSUSE更新包:https://www.suse.com/security/cve/CVE-2017-1000367/?spm=5176.7754251.2.5.P3hP8S 5.+$v4  
  1. zypper refresh &zypper update
'nmYB:&!  
情报来源: R&-W_v+  
Jn^Wzn[q  
#L+s%OJ`  
Ff1M~MhG  
Z?G 3d(YT  
RIVN>G[;L  
{F{[!.  
U:5*i  
P[|B WNei  
\gPNHL*  
~9{-I{=  
[]]LyWk  
{(zL"g46  
?eg@ 7n  
\FaB!7*~  
^!s}2GcS`  
  !AD,  
-iZjs  
U:\oGa84A  
d ;Gm{g#  
7E84@V[\  
-:1Gr8  
Z#E#P<&d  
o@V/37!  
CEJG=*3  
'kONb  
W9V=hQ2  
]H@uuPT!  
M`g Kt (3  
^`C*";8Q  
1PjX:]:  
=P+wp{?AN|  
.dq.F#2B;  
fJN9+l  
 kc/H  
<zWQ[^  
%4g4 C#  
}t{^*(  
7JK 'vT  
\V7x3*nA  
J'&? =|  
kys-~&@+  
o0v m?CL#  
ToCfLJ?{  
"+OMo-<K7  
[ 此帖被正禾在2017-06-06 19:30重新编辑 ]
级别: 论坛版主
发帖
6215
云币
15223
只看该作者 沙发  发表于: 2017-05-31
ok
大家提问,请详细描述问题。
级别: 新人
发帖
3
云币
3
只看该作者 板凳  发表于: 2017-05-31
Re【漏洞公告】CVE-2017-1000367Sudo本地提权漏洞
sudo-1.8.6p3-20.el6_7.x86_64   请问这个版本在漏洞之列吗
级别: 新人
发帖
3
云币
3
只看该作者 地板  发表于: 2017-05-31
Re【漏洞公告】CVE-2017-1000367Sudo本地提权漏洞
版主 版主在吗? 帮忙看看  小透明一只 waiting....
级别: 论坛版主
发帖
241
云币
478
只看该作者 4楼 发表于: 2017-05-31
回 2楼(修_立) 的帖子
这个应该不在,现在centos还未更新源,请保持持续关注!
级别: 新人
发帖
3
云币
3
只看该作者 5楼 发表于: 2017-06-01
回 4楼正禾的帖子
谢谢  一直等着更新  这种漏洞应该很快就会补上吧
级别: 论坛版主
发帖
241
云币
478
只看该作者 6楼 发表于: 2017-06-05
回 5楼(修_立) 的帖子
已经发布更新了,您可以升级更新了
级别: 新人
发帖
10
云币
10
只看该作者 7楼 发表于: 2017-06-07
Re【漏洞公告】CVE-2017-1000367Sudo本地提权漏洞
引用
引用楼主正禾于2017-05-31 10:19发表的 【漏洞公告】CVE-2017-1000367:Sudo本地提权漏洞 : )T^hyi$  
2017年5月30日,国外安全研究人员发现Linux环境下,可以通过sudo实现本地提权漏洞,漏洞编号为CVE-2017-1000367,该漏洞几乎影响了所有Linux系统。 BUtXHD  
阿里云云盾提醒您关注并及时更新补丁,避免攻击者利用该漏洞提权攻击。 /t816,i  
具体详情如下:                                  NEX\+dtE~0  
                                                          
漏洞编号: qp7>_B  
CVE-2017-1000367 ;&iQNXL  
....... [url=https://bbs.aliyun.com/job.php?action=topost&tid=317299&pid=tpc][/url] 8 }-"&-X  
MQhL>oQ  
5@i/4%S  
为什么最关键的selinux部分没有了? /@0wbA  
$Q62 7  
引用
On an SELinux-enabled system, if a user is Sudoer for a command that C,Ch6Ph  
does not grant him full root privileges, he can overwrite any file on <h(tW  
the filesystem (including root-owned files) with his command's output, N/Z<v* i"  
because relabel_tty() (in src/selinux.c) calls open(O_RDWR|O_NONBLOCK) E}~ GXG  
on his tty and dup2()s it to the command's stdin, stdout, and stderr. %KqXtc`O  
This allows any Sudoer user to obtain full root privileges. &7;W=uF  
daaurT  
“On an SELinux-enabled system” CT/`Kg_  
"S1+mSW>  
阿里云镜像默认,都是 disabled的,所以基本不受影响。除非重新开启。
[ 此帖被pale_cheung在2017-06-07 13:12重新编辑 ]
级别: 论坛版主
发帖
241
云币
478
只看该作者 8楼 发表于: 2017-06-08
回 7楼(pale_cheung) 的帖子
是的,感谢您对阿里云的支持!
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
批量上传需要先选择文件,再选择上传
 
验证问题: 74 + 19 = ?
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)