2017年6月6日 星期二

修補sudo在selinux下的漏洞

《Sudo爆本地端最高權限漏洞,各家Linux相繼修補更新》提到下述的漏洞:
如果linux系統啟用SELinux,並支援Sudo,擁有Sudo權限的使用者將能利用此一漏洞以任意檔案覆蓋系統,或取得系統的最高權限。
這個漏洞描述在《Qualys Security Advisory - CVE-2017-1000367 in Sudo's get_process_ttyname() for Linux》這篇文章內。根據《CentOS 7.3 修補最新 sudo 漏洞 (CVE-2017-1000367)》的說法,受到影響的sudo版本會是:
簡單來說,只要 sudo 套件版本是 1.8.6p7 ~ 1.8.20 都會受到此漏洞的影響,必須採用 sudo 1.8.20p1 套件版本才順利修復此漏洞。對應到 RHEL 7 / CentOS 7 的話版本則是 sudo-1.8.6p7-22.el7_3.x86_64 才對

剛好手上有台CentOS 7,以下就是修補過程:
  1. rpm -qa sudo
    sudo-1.8.6p7-21.el7_3.x86_64
  2. cat centos-release
    CentOS Linux release 7.3.1611 (Core) 
  3. sestatus | grep "SELinux status"
    SELinux status:                 enabled
  4. yum makecache
  5. yum list sudo
    ...
    Installed Packages
    sudo.x86_64          1.8.6p7-21.el7_3     @updates
    Available Packages
    sudo.x86_64          1.8.6p7-22.el7_3     updates 
  6. yum update sudo
  7. rpm -qa sudo
    sudo-1.8.6p7-22.el7_3.x86_64
每一步的意思是:
  1. 確認目前系統安裝sudo的版本
  2. 確認目前系統版本
  3. 確認SElinux有在運行
  4. 更新yum套件列表
  5. 列出sudo目前安裝的版本,與更新後的版本
  6. 用yum更新sudo
  7. 確認更新完的套件是 sudo-1.8.6p7-22.el7_3.x86_64
_EOF_

沒有留言:

張貼留言