Sudo 被發現存在一個權限提升漏洞。本機攻擊者可以在通過請求以根用戶(root)身份運行指令時,提供一個無效的用戶ID,從而攻擊這個漏洞。只有當Sudo的配置檔案(configuration file)編寫為允許用戶以根用戶以外的任何用戶運行指令時,才能利用這個漏洞。
Red Hat Enterprise Linux 5 已於2017年3月31日停止維護,Red Hat Enterprise Linux 5 將不會收到相關修補程式。用戶應安排升級至最新版本,或轉至其他支援的技術。
成功利用這個漏洞可以在受影響的系統提高權限。
某些受影響的Linux發行版,如Debian 及 Ubuntu,已有修補程式,系統管理員應向產品供應商查詢其 Linux 系統是否受影響及修補程式的情況。若修補程式已提供,應遵從產品供應商的建議,立即採取行動以降低風險。
https://www.sudo.ws/alerts/minus_1_uid.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14287