SUDO CVE-2021-3156中的漏洞-解决方案

SUDO CVE-2021-3156

SUDO CVE-2021-3156

NOTA IMPORTANTE: Brevemente estuvimos ofreciendo un paquete para la corrección de esta vulnerabilidad en sudo. Posteriormente la removimos después de entender que la vulnerabilidad ya había sido corregida aunque el número de versión de 须藤 pareciera indicar lo contrario. Por dicha razón hemos regresado este artículo a su forma inicial. Si estuviste entre quienes instalaron nuestro parche, no es el fin del mundo, puedes regresar fácilmente a la versión oficial de sudo ofrecida por Deepin por medio ejecutar el siguiente comando en una terminal: 

sudo apt install sudo=1.8.27.5-1+eagle 

Lo sentimos por cualquier inconveniencia que esto pudo haberle causado.

安全研究人员 Qualys 揭示了一个错误 须藤,一种用于管理管理权限的标准Linux和Unix实用程序。 须藤 它包含在大多数(如果不是全部)基于Unix和Linux的操作系统中,并且此漏洞已经存在了将近10年了。 该错误是2011年7月进行的更改中引入的,因此存在于旧版本的 须藤 (1.8.2至1.8.31p2),以及所有稳定版本(1.9.0至1.9.5p1)的默认配置。

错误的存在方式是 须藤 maneja el carácter de barra invertida (\). Tradicionalmente, Unix ha permitido a los usuarios utilizar la barra invertida para escapar de los caracteres reservados para cambiar su comportamiento. Un fallo en este código permite a un atacante saltarse parcialmente este comportamiento de forma que permite un 堆溢出。 通过将一组精心设计的参数传递给 须藤 结合-s或-i命令行选项,攻击者可以使用此漏洞来获得特权升级。

Qualys尚未发布此漏洞的概念验证代码,并表示没有计划这样做。 成功利用 CVE-2021-3156 允许攻击者在Linux和Unix系统上的根级别(管理根)上获得访问权限,即使该帐户没有通过以下方式授予的权限也是如此: 须藤.

Linux发行版通常随附标准实用程序的当前稳定版本,例如 须藤。 由于故障的时机,红帽企业版Linux 7和8会受到影响,但旧的红帽企业版Linux 6不会受到影响。 其他Linux发行版的情况与此类似。

Linux供应商经常将安全修复程序反馈给较早的版本,以最大程度地减少兼容性问题。 更新至最新版本 须藤 最好的做法是为正在运行的Linux或Unix版本提供可用。

Deepin esta vez ha corregido el problema en la última actualización que lanzo a sudo. Es de notar sin embargo que el número de versión aún permanece debajo de la versión parcheada, más sin embargo, aunque el número de versión está por debajo de lo que debía ser, la versión oficial contiene el arreglo a esa vulnerabilidad.

Si ha actualizado recientemente entonces ya debes tener parcheada la vulnerabilidad, pero si no la has recibido y deseas acelerar el proceso, puedes hacerlo por medio de ejecutar el siguiente comando en una terminal:

更新&& sudo易于sudo易于全面升级

Una vez hecho esto, ya tu sistema estará seguro y con la vulnerabilidad corregida.

来源: Qualys博客

5 15 票数
评价文章
 
订阅
报告
6 Reacciones
更流行
较新的 较旧
文章意见
查看所有评论
Alberto Jiménez
Alberto Jiménez (@alberto2003)
2 meses atrás

这种失败是丑陋的,我记得不久前sudo发生了另一个类似的失败,它并没有成为新的常态。

Vicente Blanco
Vicente Blanco (@vicente544blanco)
Respondiendo a  Alberto Jiménez
2 meses atrás

不可避免,总会有安全漏洞,这是野兽的本质 阿尔贝托·希门尼斯(Alberto Jimenez).

Alberto Jiménez
Alberto Jiménez (@alberto2003)
Respondiendo a  Vicente Blanco
2 meses atrás

没错,我们只是没有达到Windows级别,很少有月份没有漏洞出现,这对Linux不利。

f3rlnx
f3rlnx (@f3rlnx)
2 meses atrás

直到今天我拥有版本1.8.27,哪个版本可以防止此漏洞?

6
0
我们想知道您的想法,加入讨论。X
X