在 Sudo 软件套装发现了一个堆阵缓衝区满溢漏洞。本机攻击者可利用此漏洞执行具有root权限的指令,而无需进行认證。
漏洞的概念验證已在互联网公开。系统管理员应立即为受影响的系统安装修补程式,以减低受到网络攻击的风险。
所有已安装Sudo的Linux及Unix操作系统
成功利用这个漏洞可以在受影响的系统提高权限。
Sudo 发行了1.9.5p2 版本应对以上问题。主要的 Linux 及 Unix 发行版亦发布了相关的修补程式。系统管理员应向产品供应商查询其 Linux 系统是否受影响及修补程式的情况。若修补程式已提供,应遵从产品供应商的建议,立即采取行动以降低风险。
https://www.sudo.ws/alerts/unescape_overflow.html
https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3156