sudo 发布安全漏洞通告 (CVE-2021-3156), 只要 sudoers 档案存在 (一般是 /etc/sudoers), 攻击者就可以用本机普通用户的身份, 透过 sudo 获取 root 权限。危险的地方是攻击者可以透过 web 攻击, 执行身份可能是 apache 或 www-data.
测试方法:
要测试系统是否存在威胁, 可以用 root 以外的帐号登入, 执行以下指令:
$ sudoedit -s /
如果返回 “sudoedit: ” 开头的错误, 例如 “sudoedit: /: not a regular file”, 那便表示系统存在风险.
不受影响的系统会返回 “usage:” 开头的错误, 那便表示系统不受影响。
缓解方法
目前主要的 OS 也推出了更新档, 可以按不同的 OS 更新 sudo 以缓解威胁:
Debian 及 Ubuntu:
$ sudo apt update
$ sudo apt upgrade
$ sudo apt upgrade
或
$ sudo apt install sudo
RHEL, CentOS 及 Fedora:
$ sudo dnf update
或
$ sudo dnf update sudo
FreeBSD
$ sudo pkg update
$ sudo pkg upgrade
$ sudo pkg upgrade
这个 sudo 的漏洞也是颇严重的, 需要尽快将系统更新。