Sudo 被发现存在一个权限提升漏洞。本机攻击者可以在通过请求以根用户(root)身份运行指令时,提供一个无效的用户ID,从而攻击这个漏洞。只有当Sudo的配置档案(configuration file)编写为允许用户以根用户以外的任何用户运行指令时,才能利用这个漏洞。
Red Hat Enterprise Linux 5 已于2017年3月31日停止维护,Red Hat Enterprise Linux 5 将不会收到相关修补程式。用户应安排升级至最新版本,或转至其他支援的技术。
成功利用这个漏洞可以在受影响的系统提高权限。
某些受影响的Linux发行版,如Debian 及 Ubuntu,已有修补程式,系统管理员应向产品供应商查询其 Linux 系统是否受影响及修补程式的情况。若修补程式已提供,应遵从产品供应商的建议,立即采取行动以降低风险。
https://www.sudo.ws/alerts/minus_1_uid.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14287