2017年5月30日,国外安全研究人员发现Linux环境下,可以通过sudo实现本地提权漏洞,漏洞编号为CVE-2017-1000367,该漏洞几乎影响了所有Linux系统。
阿里云云盾提醒您关注并及时更新补丁,避免攻击者利用该漏洞提权攻击。
具体详情如下:
sudo -V
sudo apt-get update & sudo apt-get upgrade
yum makecache --更新源
yum update sudo --更新安装sudo
注:升级kernel可能会导致服务器无法启动,建议您在升级补丁时排除内核升级
打开/etc/yum.conf ,输入:
# vi /etc/yum.conf
在[main]段中,下添加一行,如下:
exclude= kernel* //这里假设是排除内核升级
或者直接执行 yum update --exclude kernel*
sudo apt-get update & sudo apt-get upgrade
zypper refresh &zypper update
引用楼主正禾于2017-05-31 10:19发表的 【漏洞公告】CVE-2017-1000367:Sudo本地提权漏洞 :
2017年5月30日,国外安全研究人员发现Linux环境下,可以通过sudo实现本地提权漏洞,漏洞编号为CVE-2017-1000367,该漏洞几乎影响了所有Linux系统。
阿里云云盾提醒您关注并及时更新补丁,避免攻击者利用该漏洞提权攻击。
具体详情如下:
漏洞编号:
CVE-2017-1000367
....... [url=https://bbs.aliyun.com/job.php?action=topost&tid=317299&pid=tpc][/url]
On an SELinux-enabled system, if a user is Sudoer for a command that
does not grant him full root privileges, he can overwrite any file on
the filesystem (including root-owned files) with his command's output,
because relabel_tty() (in src/selinux.c) calls open(O_RDWR|O_NONBLOCK)
on his tty and dup2()s it to the command's stdin, stdout, and stderr.
This allows any Sudoer user to obtain full root privileges.
-------------------------
-------------------------
-------------------------
-------------------------
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。