HACK80

我们很年轻,但我们有信念、有梦想!

我们坚信只有今天付出了,才有机会看到明天的太阳!
现在!加入我们,给你一个气氛优秀的技术圈子

作者: boogles
查看: 1101|回复: 0

more +随机图赏Gallery

2017年中旬WEB渗透系列课程-18上传绕过方法演示2017年中旬WEB渗透系列课程-18上传绕过方法演示
2017年中旬WEB渗透系列课程-17了解上传检测方式2017年中旬WEB渗透系列课程-17了解上传检测方式
2017年中旬WEB渗透系列课程-16解析漏洞演示2017年中旬WEB渗透系列课程-16解析漏洞演示
2017年中旬WEB渗透系列课程-15XSS绕过集合2017年中旬WEB渗透系列课程-15XSS绕过集合
2017年中旬WEB渗透系列课程-14XSS能干什么2017年中旬WEB渗透系列课程-14XSS能干什么
2017年中旬WEB渗透系列课程-13XSS漏洞检测2017年中旬WEB渗透系列课程-13XSS漏洞检测
2017年中旬WEB渗透系列课程-12XSS分析及演示2017年中旬WEB渗透系列课程-12XSS分析及演示
2017年中旬WEB渗透系列课程-11注入的其他姿势2017年中旬WEB渗透系列课程-11注入的其他姿势
2017年中旬WEB渗透系列课程-10基于提交方式注入的分析2017年中旬WEB渗透系列课程-10基于提交方式注入的分析
2017年中旬WEB渗透系列课程-09Mysql注入跨库2017年中旬WEB渗透系列课程-09Mysql注入跨库

Sudo本地提权漏洞修复方案

[复制链接]
boogles 发表于 2017-5-31 15:49:42 | 显示全部楼层 |阅读模式
查看: 1101|回复: 0
关注微信公众号,了解最新安全资讯。

马上注册,加入HACK80!与我们一起交流。

正式会员需要 登录 才可以下载或查看,没有帐号?立即注册

x
linux 系统sudo存在本地提权高危漏洞,本地攻击者可以利用此漏洞提权至root。请检查您所使用的sudo是否在影响范围之内,并及时进行升级。
       影响范围
       Centos 5、6、7
       Redhat Enterprise Linux 5、6、7
       Ubuntu 14.04、15.04、16.04、16.10、17.04、17.10
       Debian wheezy、jessie、jessie、sid
       SUSE Linux Enterprise Software Development Kit 12 SP1、SP2
       SUSE Linux Enterprise Server for SAP 12
       SUSE Linux Enterprise Server 12 SP1 、SP2
       SUSE Linux Enterprise Server 12-LTSS
       SUSE Linux Enterprise Desktop 12 SP1 、SP2
       SUSE Linux Enterprise Server for Raspberry Pi 12 SP2
       OpenSuse
       修复方案
       【CentOS/RHEL】
       yum update
       或 yum install sudo
       【Ubuntu/Debian】
       sudo apt update $ sudo apt upgrade
       或sudo apt-get install sudo
备注:部分官方版本还未发布可用修复包,请时刻关注

【修复版本】
       1、Centos /Redhat
       Centos /RHEL 7 :1.8.6p7-22.el7_3
       Centos /RHEL 6 :1.8.6p3-28.el6_9
       Centos /RHEL 5 :1.7.2p1-30.el5_11
       2、Ubuntu
       Ubuntu 14.04:1.8.9p5-1ubuntu1.4
       Ubuntu 16.04:1.8.16-0ubuntu1.4
       Ubuntu 16.10:1.8.16-0ubuntu3.2
       Ubuntu 17.04:1.8.19p1-1ubuntu1.1
       3、Debian
       Debian wheezy:1.8.5p2-1+nmu3+deb7u3
       Debian jessie:1.8.10p3-1+deb8u4
       4、SUSE /OpenSuse
       1.8.10p3-2.11.1
       1.8.10p3-10.5.1
       漏洞详情
       CVE-2017-1000367:当确定tty时,Sudo没有正确解析/ proc / [pid] / stat的内容,本地攻击者可能会使用此方法来覆盖文件系统上的任何文件,从而绕过预期权限或获取root shell。
       sudo版本查看方法:
       Centos /RHEL /SUSE /OpenSuse:rpm -qa|grep sudo
       Ubuntu /Debian:dpkg -l sudo


正式会员需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|小黑屋|HACK80 ( 沪ICP备15007512号 )

GMT+8, 2017-8-22 13:15 , Processed in 0.067911 second(s), 27 queries .

Powered by Discuz! X3.2 © 2001-2013 Comsenz Inc.