在 Sudo 軟件套裝發現了一個堆陣緩衝區滿溢漏洞。本機攻擊者可利用此漏洞執行具有root權限的指令,而無需進行認證。
漏洞的概念驗證已在互聯網公開。系統管理員應立即為受影響的系統安裝修補程式,以減低受到網絡攻擊的風險。
所有已安裝Sudo的Linux及Unix操作系統
成功利用這個漏洞可以在受影響的系統提高權限。
Sudo 發行了1.9.5p2 版本應對以上問題。主要的 Linux 及 Unix 發行版亦發布了相關的修補程式。系統管理員應向產品供應商查詢其 Linux 系統是否受影響及修補程式的情況。若修補程式已提供,應遵從產品供應商的建議,立即採取行動以降低風險。
https://www.sudo.ws/alerts/unescape_overflow.html
https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3156