分享

centos7下sudo漏洞自动化批量修复

 懒人看书馆 2021-02-03

Linux安全工具sudo被发现应严重的基于堆缓冲区溢出,任何本地用户都可以利用该溢出。它的发现者将其命名为"Baron Samedit"。即使未在sudoers文件中列出用户,也可以利用该错误进行提权获得root用户用户。利用该漏洞不需要用户认证,此漏洞已分配为CVE-2021-3156,危险等级评分为7分。

centos7下sudo漏洞自动化批量修复

在sudo中发现一个缺陷。在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoers和非sudoers)都可以利用此漏洞,而无需进行身份验证(即,***者不需要知道用户的密码),利用此漏洞可以用于普通用户无差别提权,漏洞对数据机密性和完整性以及系统可用性带来严重威胁。

漏洞细节

当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。如果命令在外壳模式下运行,那么sudoers策略插件将在评估sudoers策略(不希望使用转义字符)之前从参数中删除转义字符。

如果代码中的错误以未转义的反斜杠字符结尾,那么它将删除转义字符的错误会超出字符串的最后一个字符。在正常情况下,该错误将是无害的,因为sudo对命令参数中的所有反斜杠进行了转义。但是,由于在命令行解析代码中存在一个逻辑错误,导致可以使用-s或-i选项运行sudoedit,并设置一个指示启用Shell模式的标志。因为实际上没有运行命令,所以sudo不会转义特殊字符。最后,决定是否删除转义符的代码并没有检查命令是否正在实际运行,仅检查了设置了shell标志。

sudo报严重缓冲区溢出漏洞,可致无差别提权

有关更多信息,请参阅Qualys通报(blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit)。

sudo报严重缓冲区溢出漏洞,可致无差别提权

漏洞验证

用普通用户登陆,在shell界面执行

sudoedit -s /

如果输出为:

usage: sudoedit [-AknS] [-r role] [-t type] [-C num] [-D directory] [-g group]
                [-h host] [-p prompt] [-R directory] [-T timeout] [-u user]
                file ...

则系统不受影响或者已经修复了漏洞。

如果输出为:

sudoedit: /: not a regular file

则表示系统存在该漏洞。

受影响版本

Sudo 1.8.2到1.8.31p2和1.9.0到1.9.5p1均会受到影响。

根据红帽子官方调查:

红帽子企业版 6,7,8版本(对应centos 6,7 ,8),OpenShift容器平台 4.4.,4.5,4.6 版本均受影响

解决方法

安装Sudo 1.9.5p2版本或修补的供应商支持的版本。

下载官方的sudo rpm包

wget https://github.com/sudo-project/sudo/releases/download/SUDO_1_9_5p2/sudo-1.9.5-3.el7.x86_64.rpm
wget https://github.com/sudo-project/sudo/releases/download/SUDO_1_9_5p2/sudo-logsrvd-1.9.5-3.el7.x86_64.rpm
wget https://github.com/sudo-project/sudo/releases/download/SUDO_1_9_5p2/sudo-python-1.9.5-3.el7.x86_64.rpm

如果只是一台升级

rpm -Uvh sudo-.*.rpm

或者

yum -y update ./sudo-*.rpm

批量升级

打包为zip,使用ansible-playbook分发升级
mkdir -p /data/ansible/sudo/{files,handlers,vars,tasks}
zip sudo195.zip ./sudo-.*.rpm
mv sudo195.zip /data/ansible/sudo/files/
cat > /data/ansible/sudo/tasks/main.yaml << EOF
---
    - name: Copy sudo rpm to host.
      unarchive:
        src: sudo195.zip
        dest: /tmp

    - name: update sudo
      shell: |
        yum -y update /tmp/sudo-*.rpm
EOF
# tree /data/ansible/sudo/
/data/ansible/sudo/
├── files
│   └── sudo195.zip
├── handlers
├── tasks
│   └── main.yaml
└── vars

编写mail.yaml,playbook执行入口

cat > /data/ansible/main.yaml << EOF
- hosts:
  - all

  gather_facts: no
  become: yes
  roles:
    - sudo

执行playbook

ansible-playbook /data/ansible/main.yaml

image-20210129113449009

查看升级结果

ansible all -m shell -a "sudo --version | grep version"
或者
ansible all -m shell -a "rpm -qa sudo"

centos7下sudo漏洞自动化批量修复

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多