鼎新用戶服務平台

【TIPTOP產品重要公告】原廠工具重大訊息-Linux Sudo版本更新步驟說明

於2017/06/20 01:54:15

原廠工具重大訊息

Linux Sudo版本更新步驟說明

 一、目的

紅帽、SUSEDebianUbuntu等業者已相繼於日前修補自家Linux版本中的Sudo漏洞,該漏洞將允許本地端駭客取得系統的最高權限。SudoUNIXLinux系統所使用的程式,允許一般使用者透過安全的方式以最高權限來執行程式,且為上述Linux版本的預設程式。資安業者Qualys6/13公開揭露了相關漏洞,建立Sudo程式的Todd Miller亦於當天更新了程式。Miller解釋,假使系統啟用了SELinuxLinux核心安全模組),並支援Sudo,那麼擁有Sudo權限的使用者就能利用該漏洞以任意檔案覆蓋系統,或是取得系統的最高權限。該漏洞影響Sudo 1.8.6p7Sudo 1.8.20的版本,Miller已釋出Sudo 1.8.20p1來修補該漏洞。

上述說明摘自http://www.ithome.com.tw/news/114635

  簡單而言,常用於Linux作業系統中的Sudo套件被發現的安全性漏洞,將可透過get_process_ttyname()函數來取得root權限,即使啟動SELinux安全性機制的情況下仍無法避免。因此建議Linux系統盡快下載對應的Sudo 1.8.20p2版本並更新,可避免因為Sudo安全性漏洞問題,進而影響Linux系統的穩定性

 二、影響的Sudo版本

原文說明出處:https://www.sudo.ws/alerts/linux_tty.html(Potential file overwrite or tty access on Linux)受影響的Sudo版本:Sudo 1.7.10 through 1.7.10p9 inclusive and Sudo 1.8.5 through 1.8.20p1 inclusive.可以使用root帳號,執行rpm -qa | grep sudo指令,確認目前的Sudo版本 

因為Sudo 1.8.20p1的修復並不夠完整,所以Todd Miller已於2017/05/31並釋出Sudo 1.8.20p2修復及各種版本下載摘自https://www.sudo.ws/sudo.html Sudo 1.8.20p2各種版本下載網址:https://www.sudo.ws/download.html 

CVE(Common Vulnerabilities and Exposures)公共漏洞揭露網站中,CVE-IDCVE-2017-1000367說明如下:

Todd Millersudo版本1.8.20及更早版本容易受到get_process_ttyname()函數中的輸入驗證(嵌入空格)的影響,從而導致資訊洩露和命令執行。(摘自http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-1000367)

Red Hat官網說明:https://access.redhat.com/errata/RHSA-2017:1381

三、RHEL7.3更新Sudo版本步驟說明

請依照附件檔案RHEL 7.3更新Sudo版本步驟說明.docx,進行Linux系統的Sudo版本更新。

四、注意事項

1.請確認所使用的Linux版本環境後,到下載網址下載正確的32位元或64位元版本,進行Sudo版本安裝更新。

2.建議先於測試環境進行模擬更新,確認無誤後,再至正式環境操作

3.若您需委託鼎新因應此Linux Sudo版本更新,請您與鼎新電腦業務或服務人員洽詢相關事宜。

  1. RHEL7.3更新Sudo版本步驟說明.pdf