HACK80

我们很年轻,但我们有信念、有梦想!

我们坚信只有今天付出了,才有机会看到明天的太阳!
现在!加入我们,给你一个气氛优秀的技术圈子

作者: boogles
查看: 1736|回复: 0

more +随机图赏Gallery

2017年中旬WEB渗透系列课程-26Mysql下UDF提权2017年中旬WEB渗透系列课程-26Mysql下UDF提权
2017年中旬WEB渗透系列课程-25基于php参数开关的提权2017年中旬WEB渗透系列课程-25基于php参数开关的提权
2017年中旬WEB渗透系列课程-24提权分类2017年中旬WEB渗透系列课程-24提权分类
2017年中旬WEB渗透系列课程-23提权认识2017年中旬WEB渗透系列课程-23提权认识
2017年中旬WEB渗透系列课程-22CMS相关2017年中旬WEB渗透系列课程-22CMS相关
2017年中旬WEB渗透系列课程-21webshell免杀相关问题2017年中旬WEB渗透系列课程-21webshell免杀相关问题
2017年中旬WEB渗透系列课程-20关于指令执行2017年中旬WEB渗透系列课程-20关于指令执行
2017年中旬WEB渗透系列课程-19文件包含与目录遍历2017年中旬WEB渗透系列课程-19文件包含与目录遍历
2017年中旬WEB渗透系列课程-18上传绕过方法演示2017年中旬WEB渗透系列课程-18上传绕过方法演示
2017年中旬WEB渗透系列课程-17了解上传检测方式2017年中旬WEB渗透系列课程-17了解上传检测方式

Sudo本地提权漏洞修复方案

[复制链接]
boogles 发表于 2017-9-24 11:07:00 | 显示全部楼层 |阅读模式
查看: 1736|回复: 0

马上注册,加入HACK80!与我们一起交流。

正式会员需要 登录 才可以下载或查看,没有帐号?立即注册

x
linux 系统sudo存在本地提权高危漏洞,本地攻击者可以利用此漏洞提权至root。请检查您所使用的sudo是否在影响范围之内,并及时进行升级。
       影响范围
       Centos 5、6、7
       Redhat Enterprise Linux 5、6、7
       Ubuntu 14.04、15.04、16.04、16.10、17.04、17.10
       Debian wheezy、jessie、jessie、sid
       SUSE Linux Enterprise Software Development Kit 12 SP1、SP2
       SUSE Linux Enterprise Server for SAP 12
       SUSE Linux Enterprise Server 12 SP1 、SP2
       SUSE Linux Enterprise Server 12-LTSS
       SUSE Linux Enterprise Desktop 12 SP1 、SP2
       SUSE Linux Enterprise Server for Raspberry Pi 12 SP2
       OpenSuse
       修复方案
       【CentOS/RHEL】
       yum update
       或 yum install sudo
       【Ubuntu/Debian】
       sudo apt update $ sudo apt upgrade
       或sudo apt-get install sudo
备注:部分官方版本还未发布可用修复包,请时刻关注

【修复版本】
       1、Centos /Redhat
       Centos /RHEL 7 :1.8.6p7-22.el7_3
       Centos /RHEL 6 :1.8.6p3-28.el6_9
       Centos /RHEL 5 :1.7.2p1-30.el5_11
       2、Ubuntu
       Ubuntu 14.04:1.8.9p5-1ubuntu1.4
       Ubuntu 16.04:1.8.16-0ubuntu1.4
       Ubuntu 16.10:1.8.16-0ubuntu3.2
       Ubuntu 17.04:1.8.19p1-1ubuntu1.1
       3、Debian
       Debian wheezy:1.8.5p2-1+nmu3+deb7u3
       Debian jessie:1.8.10p3-1+deb8u4
       4、SUSE /OpenSuse
       1.8.10p3-2.11.1
       1.8.10p3-10.5.1
       漏洞详情
       CVE-2017-1000367:当确定tty时,Sudo没有正确解析/ proc / [pid] / stat的内容,本地攻击者可能会使用此方法来覆盖文件系统上的任何文件,从而绕过预期权限或获取root shell。
       sudo版本查看方法:
       Centos /RHEL /SUSE /OpenSuse:rpm -qa|grep sudo
       Ubuntu /Debian:dpkg -l sudo


正式会员需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|小黑屋|HACK80 ( 沪ICP备15007512号 )

GMT+8, 2017-10-19 15:16 , Processed in 0.082507 second(s), 27 queries .

Powered by Discuz! X3.2 © 2001-2013 Comsenz Inc.