sudo 發佈安全漏洞通告 (CVE-2021-3156), 只要 sudoers 檔案存在 (一般是 /etc/sudoers), 攻擊者就可以用本機普通用戶的身份, 透過 sudo 獲取 root 權限。危險的地方是攻擊者可以透過 web 攻擊, 執行身份可能是 apache 或 www-data.
測試方法:
要測試系統是否存在威脅, 可以用 root 以外的帳號登入, 執行以下指令:
$ sudoedit -s /
如果返回 “sudoedit: ” 開頭的錯誤, 例如 “sudoedit: /: not a regular file”, 那便表示系統存在風險.
不受影響的系統會返回 “usage:” 開頭的錯誤, 那便表示系統不受影響。
緩解方法
目前主要的 OS 也推出了更新檔, 可以按不同的 OS 更新 sudo 以緩解威脅:
Debian 及 Ubuntu:
$ sudo apt update
$ sudo apt upgrade
$ sudo apt upgrade
或
$ sudo apt install sudo
RHEL, CentOS 及 Fedora:
$ sudo dnf update
或
$ sudo dnf update sudo
FreeBSD
$ sudo pkg update
$ sudo pkg upgrade
$ sudo pkg upgrade
這個 sudo 的漏洞也是頗嚴重的, 需要盡快將系統更新。