• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202112/1519586_30003_0.htm

Sudo本地权限提升漏洞通告(CVE-2021-3156)

【发布时间:2021-12-30】

威胁预警团队

2021/01/28


1. 漏洞综述

1.1 漏洞背景

Sudo是linux系统管理指令,通过sudo可以提高普通用户的操作权限,允许普通用户以系统管理者的身份执行执行root命令,大多数类Unix操作系统都包含sudo。近日,新华三攻防实验室威胁预警团队监测到网上出现Sudo存在堆缓冲区溢出导致本地提权漏洞(CVE-2021-3156),并及时进行了分析。

1.2 漏洞原理

该漏洞出现的原因是由于sudo在解析命令行参数时对反斜杠处理不当引发缓冲区溢出导致。sudo在shell模式下执行命令时,若带有-s或-i命令行选项,则会设置MODE_SHELL标志,之后parse_args函数会对输入进行校验,对特殊字符使用反斜杠转义,但当通过sudoedit运行-s或-i命令行选项时,实际上特殊字符没有被转义,从而可能导致缓冲区溢出,攻击者可使用本地普通用户权限在无密码的情况下利用此漏洞提升root权限。

该漏洞隐藏了十年之久,自2011年7月在一次提交中被引入,在默认配置下会影响从1.8.2到1.8.31p2的所有旧版本,以及从1.9.0到1.9.5p1的所有稳定版本,包括Linux在内的几乎所有Unix主流操作系统都存在该漏洞,目前部分漏洞细节已公开,存在较大风险。

2. 影响范围

Sudo 1.8.2 - 1.8.31p2

Sudo 1.9.0 - 1.9.5p1

3. 严重等级

高危

4. 处置方法

4.1漏洞检测

以非root账户登录系统并执行以下命令:

1、sudo –V:查看版本号是否在受影响版本内;

2、sudoedit -s /:若出现“sudoedit”开头的错误,则漏洞存在,出现“usage”开头则不受影响。

4.2 官方补丁

目前官方已在sudo新版本1.9.5p2中修复了该漏洞,请受影响的用户尽快安装升级,下载链接:https://www.sudo.ws/download.html

5. 参考链接

1、 https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit

新华三官网
联系我们