red hat、debian 和其他几个 linux 发行版都已经发布了针对 sudo 命令漏洞的补丁。该漏洞严重程度为高危,可能让本地攻击者获得 root 权限。
该漏洞内部被称为 cve-2017-1000367,几天前由 qualys 的安全研究人员报告。该漏洞是让攻击者运行 bash 命令来覆盖系统上存储的所有文件。此外,攻击者可以获得 root 权限来覆盖 root 拥有的内容。
当确定 tty 时,sudo 没有正确解析 / proc / [pid] / stat 的内容,本地攻击者可能会使用此方法来覆盖文件系统上的任何文件,从而绕过预期权限或获取 root shell 。
该漏洞几乎影响了所有 linux 系统,1.8.6p7 和 1.8.20 之间的所有 sudo 版本都会受到影响。
sudo 的创始人 todd c. miller 迅速发布了修补此漏洞的修补程序。red hat(red hat enterprise linux 6、red hat enterprise linux 7 和 red hat enterprise linux server)、suse(所有版本)、ubuntu 和 debian (wheezy、jessie 和 sid)也各自发布了紧急安全更新来解决这个漏洞。