如果linux系統啟用SELinux,並支援Sudo,擁有Sudo權限的使用者將能利用此一漏洞以任意檔案覆蓋系統,或取得系統的最高權限。這個漏洞描述在《Qualys Security Advisory - CVE-2017-1000367 in Sudo's get_process_ttyname() for Linux》這篇文章內。根據《CentOS 7.3 修補最新 sudo 漏洞 (CVE-2017-1000367)》的說法,受到影響的sudo版本會是:
簡單來說,只要 sudo 套件版本是 1.8.6p7 ~ 1.8.20 都會受到此漏洞的影響,必須採用 sudo 1.8.20p1 套件版本才順利修復此漏洞。對應到 RHEL 7 / CentOS 7 的話版本則是 sudo-1.8.6p7-22.el7_3.x86_64 才對。
剛好手上有台CentOS 7,以下就是修補過程:
- rpm -qa sudo
sudo-1.8.6p7-21.el7_3.x86_64 - cat centos-release
CentOS Linux release 7.3.1611 (Core) - sestatus | grep "SELinux status"
SELinux status: enabled - yum makecache
- yum list sudo
...
Installed Packages
sudo.x86_64 1.8.6p7-21.el7_3 @updates
Available Packages
sudo.x86_64 1.8.6p7-22.el7_3 updates - yum update sudo
- rpm -qa sudo
sudo-1.8.6p7-22.el7_3.x86_64
- 確認目前系統安裝sudo的版本
- 確認目前系統版本
- 確認SElinux有在運行
- 更新yum套件列表
- 列出sudo目前安裝的版本,與更新後的版本
- 用yum更新sudo
- 確認更新完的套件是 sudo-1.8.6p7-22.el7_3.x86_64
沒有留言:
張貼留言