阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 16033阅读
  • 8回复

[安全漏洞公告专区]【漏洞公告】CVE-2017-1000367:Sudo本地提权漏洞

级别: 论坛版主
发帖
241
云币
478
2017年5月30日,国外安全研究人员发现Linux环境下,可以通过sudo实现本地提权漏洞,漏洞编号为CVE-2017-1000367,该漏洞几乎影响了所有Linux系统。 }{*((@GY}  
阿里云盾提醒您关注并及时更新补丁,避免攻击者利用该漏洞提权攻击。 ${n=1-SMU  
具体详情如下:                                  [3`T/Wm  
                                                          
漏洞编号: Ya] qo]  
CVE-2017-1000367 YH`/;H=$G/  
漏洞名称: EZkg0FhkZ  
Sudo本地提权漏洞 J-lQPMI,  
官方评级: \M>+6m@w  
高危 B 95}_q  
漏洞描述: h tbN7B(  
当确定tty时,Sudo没有正确解析/ proc / [pid] / stat的内容,本地攻击者可能会使用此方法来覆盖文件系统上的任何文件,从而绕过预期权限或获取root shell。 ]E90q/s@c  
漏洞利用条件和方式: SJ1 1LF3)  
本地利用 mLM$dk3  
漏洞影响范围: iqCKVo7:M  
Sudo 1.8.6p7 到 1.8.20 YIA}F1:  
  • Red Hat Enterprise Linux 6 (sudo)  
  • Red Hat Enterprise Linux 7 (sudo)  
  • Red Hat Enterprise Linux Server (v. 5 ELS) (sudo)  
  • Debian wheezy  
  • Debian jessie  
  • Debian stretch  
  • Debian sid  
  • Ubuntu 17.04  
  • Ubuntu 16.10  
  • Ubuntu 16.04 LTS  
  • Ubuntu 14.04 LTS  
  • SUSE Linux Enterprise Software Development Kit 12-SP2  
  • SUSE Linux Enterprise Server for Raspberry Pi 12-SP2  
  • SUSE Linux Enterprise Server 12-SP2  
  • SUSE Linux Enterprise Desktop 12-SP2  
  • OpenSuse  
不受影响的版本 bu"R2~sb  
Centos /Redhat系列安全版本: hvu>P {  
  • Centos /RHEL 7: 1.8.6p7-22.el7_3
  • Centos /RHEL 6: 1.8.6p3-28.el6_9
  • Centos /RHEL 5: 1.7.2p1-30.el5_11
Ubuntu系列安全版本:
  • Ubuntu 14.04 LTS: 1.8.9p5-1ubuntu1.4
  • Ubuntu 16.04 LTS: 1.8.16-0ubuntu1.4
  • Ubuntu 16.10 LTS: 1.8.16-0ubuntu3.2
Debian系列安全版本:
  • Debian 7(wheezy): 1.8.5p2-1+nmu3+deb7u3
  • Debian 8(jessie): 1.8.10p3-1+deb8u44)
SUSE /OpenSuse系列安全版本: gkUG*Zw  
  • 1.8.10p3-2.11.1
  • 1.8.10p3-10.5.1
ShanwaCDqv  
漏洞检测: UJkg|eu  
  • 可以使用以下命令查看sudo版本:
jh.W$.Oq  
  1. sudo -V
JDVMq=ui  
  • 使用系统带的包管理器进行查看:
H<|I&nV  
Centos /Redhat系列可以使用rpm -qa|grep sudo命令进行查看 "HFS5Bj'  
Ubuntu/Debian系列可以使用bash dpkg -l sudo进行版本确认 bL 5z%bV  
漏洞修复建议(或缓解措施): <by}/lF0  
目前阿里云官方软件源已经同步更新(请参考“情报来源”各厂商公告),可以通过以下命令更新补丁: ZjLzS]\a  
  • Ubuntu:
fAWjk&9  
Ubuntu可以升级到以下版本: 'Omi3LXfDT  
  • Ubuntu 17.04:
  • sudo-ldap 1.8.19p1-1ubuntu1.1
  • sudo 1.8.19p1-1ubuntu1.1
  • Ubuntu 16.10:
  • sudo-ldap 1.8.16-0ubuntu3.2
  • sudo 1.8.16-0ubuntu3.2
  • Ubuntu 16.04 LTS:sudo-ldap 1.8.16-0ubuntu1.4
  • sudo 1.8.16-0ubuntu1.4
  • Ubuntu 14.04 LTS:
  • sudo-ldap 1.8.9p5-1ubuntu1.4
  • sudo 1.8.9p5-1ubuntu1.4
N1WP  
  1. sudo apt-get update & sudo apt-get upgrade
  • CentOS/RHEL:
+]Of f^s  
CentOS/RHEL更新包:https://rhn.redhat.com/errata/RHSA-2017-1382.html DG1  >T  
  1. yum makecache --更新源
  2. yum update sudo --更新安装sudo
  3. 注:升级kernel可能会导致服务器无法启动,建议您在升级补丁时排除内核升级
  4. 打开/etc/yum.conf ,输入:
  5. # vi /etc/yum.conf
  6. 在[main]段中,下添加一行,如下:
  7. exclude= kernel* //这里假设是排除内核升级
  8. 或者直接执行 [color=#ff0000]yum update --exclude kernel*[/color]
4R\bU"+jZ_  
  • Debain:
~*-ar6  
Debain更新包:https://security-tracker.debian.org/tracker/CVE-2017-1000367?spm=5176.7754251.2.4.IkEbNs 9z 5K  -s  
  1. sudo apt-get update & sudo apt-get upgrade
  • SUSE/openSUSE:
PPT"?lt*&  
SUSE/openSUSE更新包:https://www.suse.com/security/cve/CVE-2017-1000367/?spm=5176.7754251.2.5.P3hP8S /B"h #v-o  
  1. zypper refresh &zypper update
_#9:cH*  
情报来源: U7J0&  
Y-&r_s_~  
&|P@$O>  
5gW`;Cdbyc  
UC^&& 2maI  
a8aEZ724  
]9)pFL  
~c[} %Ir>  
qie7iE`o  
+Tc4+q!  
(,Yb]/O*  
: N ^1T6v  
0"o<( 1  
XEV-D9n  
c&)H   
G ;V@oT  
[6BL C{2  
>yUThhJRn  
Y32F { z  
%@$h?HP  
wq_c^Ioy  
B Hn`e~  
MLY19;e  
#NNj#  
O+`^]D7  
9:A>a3KOH  
5}9-)\8=z  
x@2rfs  
c }ivYH?`w  
Ql%7wrK  
=nFT0];  
mW1Sd#0  
FR0zK=\  
xj{X#[q):  
K%qunjv  
W)^:*z  
T;GBZR%  
]?-56c,  
tzi+A;>c(v  
,TOLr%+v~n  
dVVeH\o  
_|DP  
pW:h\}%`n  
9/}i6j8Z  
/2>-h-zBjw  
[ 此帖被正禾在2017-06-06 19:30重新编辑 ]
级别: 论坛版主
发帖
6215
云币
15223
只看该作者 沙发  发表于: 2017-05-31
ok
大家提问,请详细描述问题。
级别: 新人
发帖
3
云币
3
只看该作者 板凳  发表于: 2017-05-31
Re【漏洞公告】CVE-2017-1000367Sudo本地提权漏洞
sudo-1.8.6p3-20.el6_7.x86_64   请问这个版本在漏洞之列吗
级别: 新人
发帖
3
云币
3
只看该作者 地板  发表于: 2017-05-31
Re【漏洞公告】CVE-2017-1000367Sudo本地提权漏洞
版主 版主在吗? 帮忙看看  小透明一只 waiting....
级别: 论坛版主
发帖
241
云币
478
只看该作者 4楼 发表于: 2017-05-31
回 2楼(修_立) 的帖子
这个应该不在,现在centos还未更新源,请保持持续关注!
级别: 新人
发帖
3
云币
3
只看该作者 5楼 发表于: 2017-06-01
回 4楼正禾的帖子
谢谢  一直等着更新  这种漏洞应该很快就会补上吧
级别: 论坛版主
发帖
241
云币
478
只看该作者 6楼 发表于: 2017-06-05
回 5楼(修_立) 的帖子
已经发布更新了,您可以升级更新了
级别: 新人
发帖
10
云币
10
只看该作者 7楼 发表于: 2017-06-07
Re【漏洞公告】CVE-2017-1000367Sudo本地提权漏洞
引用
引用楼主正禾于2017-05-31 10:19发表的 【漏洞公告】CVE-2017-1000367:Sudo本地提权漏洞 : `l2<  
2017年5月30日,国外安全研究人员发现Linux环境下,可以通过sudo实现本地提权漏洞,漏洞编号为CVE-2017-1000367,该漏洞几乎影响了所有Linux系统。 BddECY,z  
阿里云云盾提醒您关注并及时更新补丁,避免攻击者利用该漏洞提权攻击。 Z,!Xxv;4  
具体详情如下:                                  ^>8]3@ Nh  
                                                          
漏洞编号: ](>7h _2B  
CVE-2017-1000367 <hZ}34?]i2  
....... [url=https://bbs.aliyun.com/job.php?action=topost&tid=317299&pid=tpc][/url] >Y-TwD aE  
l$VxE'&LQ  
RyOT[J  
为什么最关键的selinux部分没有了? _:X|R#d  
QeeC2  
引用
On an SELinux-enabled system, if a user is Sudoer for a command that mERrcYY{  
does not grant him full root privileges, he can overwrite any file on } ndvV~*1  
the filesystem (including root-owned files) with his command's output, &1E~ \8U  
because relabel_tty() (in src/selinux.c) calls open(O_RDWR|O_NONBLOCK) gSr}p$N  
on his tty and dup2()s it to the command's stdin, stdout, and stderr. b^,Mw8KsO  
This allows any Sudoer user to obtain full root privileges. fE%[j?[  
w$lfR ,  
“On an SELinux-enabled system” jUJTcL  
6"Lsui??  
阿里云镜像默认,都是 disabled的,所以基本不受影响。除非重新开启。
[ 此帖被pale_cheung在2017-06-07 13:12重新编辑 ]
级别: 论坛版主
发帖
241
云币
478
只看该作者 8楼 发表于: 2017-06-08
回 7楼(pale_cheung) 的帖子
是的,感谢您对阿里云的支持!
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
验证问题: 阿里云官网域名是什么? 正确答案:www.aliyun.com
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)