【漏洞公告】CVE-2017-1000367:Sudo本地提权漏洞-问答-阿里云开发者社区-阿里云

开发者社区> 问答> 正文

【漏洞公告】CVE-2017-1000367:Sudo本地提权漏洞

正禾 2017-05-31 10:19:35 16572
2017年5月30日,国外安全研究人员发现Linux环境下,可以通过sudo实现本地提权漏洞,漏洞编号为CVE-2017-1000367,该漏洞几乎影响了所有Linux系统。
阿里云云盾提醒您关注并及时更新补丁,避免攻击者利用该漏洞提权攻击。
具体详情如下:                                 
                                                          
漏洞编号:
CVE-2017-1000367
漏洞名称:
Sudo本地提权漏洞
官方评级:
高危
漏洞描述:
当确定tty时,Sudo没有正确解析/ proc / [pid] / stat的内容,本地攻击者可能会使用此方法来覆盖文件系统上的任何文件,从而绕过预期权限或获取root shell。
漏洞利用条件和方式:
本地利用
漏洞影响范围:
Sudo 1.8.6p7 到 1.8.20
  • Red Hat Enterprise Linux 6 (sudo)  
  • Red Hat Enterprise Linux 7 (sudo)  
  • Red Hat Enterprise Linux Server (v. 5 ELS) (sudo)  
  • Debian wheezy  
  • Debian jessie  
  • Debian stretch  
  • Debian sid  
  • Ubuntu 17.04  
  • Ubuntu 16.10  
  • Ubuntu 16.04 LTS  
  • Ubuntu 14.04 LTS  
  • SUSE Linux Enterprise Software Development Kit 12-SP2  
  • SUSE Linux Enterprise Server for Raspberry Pi 12-SP2  
  • SUSE Linux Enterprise Server 12-SP2  
  • SUSE Linux Enterprise Desktop 12-SP2  
  • OpenSuse  
不受影响的版本
Centos /Redhat系列安全版本:
  • Centos /RHEL 7: 1.8.6p7-22.el7_3
  • Centos /RHEL 6: 1.8.6p3-28.el6_9
  • Centos /RHEL 5: 1.7.2p1-30.el5_11
Ubuntu系列安全版本:
  • Ubuntu 14.04 LTS: 1.8.9p5-1ubuntu1.4
  • Ubuntu 16.04 LTS: 1.8.16-0ubuntu1.4
  • Ubuntu 16.10 LTS: 1.8.16-0ubuntu3.2
Debian系列安全版本:
  • Debian 7(wheezy): 1.8.5p2-1+nmu3+deb7u3
  • Debian 8(jessie): 1.8.10p3-1+deb8u44)
SUSE /OpenSuse系列安全版本:
  • 1.8.10p3-2.11.1
  • 1.8.10p3-10.5.1

漏洞检测:
  • 可以使用以下命令查看sudo版本:

sudo -V
  • 使用系统自带的包管理器进行查看:

Centos /Redhat系列可以使用rpm -qa|grep sudo命令进行查看
Ubuntu/Debian系列可以使用bash dpkg -l sudo进行版本确认
漏洞修复建议(或缓解措施):
目前阿里云官方软件源已经同步更新(请参考“情报来源”各厂商公告),可以通过以下命令更新补丁:
  • Ubuntu:

Ubuntu可以升级到以下版本:
  • Ubuntu 17.04:
  • sudo-ldap 1.8.19p1-1ubuntu1.1
  • sudo 1.8.19p1-1ubuntu1.1
  • Ubuntu 16.10:
  • sudo-ldap 1.8.16-0ubuntu3.2
  • sudo 1.8.16-0ubuntu3.2
  • Ubuntu 16.04 LTS:sudo-ldap 1.8.16-0ubuntu1.4
  • sudo 1.8.16-0ubuntu1.4
  • Ubuntu 14.04 LTS:
  • sudo-ldap 1.8.9p5-1ubuntu1.4
  • sudo 1.8.9p5-1ubuntu1.4

sudo apt-get update & sudo apt-get upgrade
  • CentOS/RHEL:

CentOS/RHEL更新包: https://rhn.redhat.com/errata/RHSA-2017-1382.html
yum makecache --更新源
yum update sudo --更新安装sudo
注:升级kernel可能会导致服务器无法启动,建议您在升级补丁时排除内核升级
打开/etc/yum.conf ,输入:
# vi /etc/yum.conf
在[main]段中,下添加一行,如下:
exclude= kernel* //这里假设是排除内核升级
或者直接执行 yum update --exclude kernel*

  • Debain:

Debain更新包: https://security-tracker.debian.org/tracker/CVE-2017-1000367?spm=5176.7754251.2.4.IkEbNs
sudo apt-get update & sudo apt-get upgrade
  • SUSE/openSUSE:

SUSE/openSUSE更新包: https://www.suse.com/security/cve/CVE-2017-1000367/?spm=5176.7754251.2.5.P3hP8S
zypper refresh &zypper update
情报来源:












































Ubuntu 安全 Linux Shell
分享到
取消 提交回答
全部回答(4)
  • pale_cheung
    2017-06-07 13:11:24
    Re【漏洞公告】CVE-2017-1000367Sudo本地提权漏洞
    引用楼主正禾于2017-05-31 10:19发表的 【漏洞公告】CVE-2017-1000367:Sudo本地提权漏洞 :
    2017年5月30日,国外安全研究人员发现Linux环境下,可以通过sudo实现本地提权漏洞,漏洞编号为CVE-2017-1000367,该漏洞几乎影响了所有Linux系统。
    阿里云云盾提醒您关注并及时更新补丁,避免攻击者利用该漏洞提权攻击。
    具体详情如下:                                 
                                                              
    漏洞编号:
    CVE-2017-1000367
    ....... [url=https://bbs.aliyun.com/job.php?action=topost&tid=317299&pid=tpc][/url]


    为什么最关键的selinux部分没有了?

    On an SELinux-enabled system, if a user is Sudoer for a command that
    does not grant him full root privileges, he can overwrite any file on
    the filesystem (including root-owned files) with his command's output,
    because relabel_tty() (in src/selinux.c) calls open(O_RDWR|O_NONBLOCK)
    on his tty and dup2()s it to the command's stdin, stdout, and stderr.
    This allows any Sudoer user to obtain full root privileges.

    “On an SELinux-enabled system”

    阿里云镜像默认,都是 disabled的,所以基本不受影响。除非重新开启。
    0 0
  • 正禾
    2017-05-31 17:54:20
    回 2楼(修_立) 的帖子
    这个应该不在,现在centos还未更新源,请保持持续关注!

    -------------------------

    回 5楼(修_立) 的帖子
    已经发布更新了,您可以升级更新了

    -------------------------

    回 7楼(pale_cheung) 的帖子
    是的,感谢您对阿里云的支持!
    0 0
  • 修_立
    2017-05-31 16:04:34
    Re【漏洞公告】CVE-2017-1000367Sudo本地提权漏洞
    sudo-1.8.6p3-20.el6_7.x86_64   请问这个版本在漏洞之列吗

    -------------------------

    Re【漏洞公告】CVE-2017-1000367Sudo本地提权漏洞
    版主 版主在吗? 帮忙看看  小透明一只 waiting....

    -------------------------

    回 4楼正禾的帖子
    谢谢  一直等着更新  这种漏洞应该很快就会补上吧
    0 0
  • 小猪猪
    2017-05-31 11:03:15
    ok
    0 0
添加回答

集结各类场景实战经验,助你开发运维畅行无忧

推荐文章
相似问题