Pada 26 Januari 2021, kerentanan luapan buffer berbasis heap (CVE-2021-3156) di sudo diungkapkan. Pengguna tanpa hak istimewa dapat memperoleh akses root pada host yang rentan dengan konfigurasi sudo default melalui eksploitasi kerentanan ini.
Kerentanan yang terdeteksi
- Nomor Kerentanan: CVE-2021-3156
- Tingkat Keparahan: Tinggi
- Versi yang Terganggu:
- Semua versi lama dari 1.8.2 hingga 1.8.31p2
- Semua versi stabil dari 1.9.0 hingga 1.9.5p1
- Citra ECS yang Terganggu:
- Alibaba Cloud Linux 2
- CentOS 6/7/8
- Red Hat Enterprise Linux 6/7/8
- Ubuntu 14/16/18/20
- Debian 8/9/10
- SUSE Linux Enterprise Server 12/15
- OpenSUSE 42.3/15
- FreeBSD 11/12
Detail
Sudo disertakan dalam sebagian besar, jika tidak semua, sistem operasi berbasis UNIX dan Linux. Ini memungkinkan pengguna untuk menjalankan program menggunakan hak keamanan pengguna lain. Eksploitasi sukses kerentanan ini memungkinkan pengguna tanpa hak istimewa mendapatkan akses root pada host yang rentan.
Saran keamanan
Instal patch untuk kerentanan CVE-2021-3156 sesegera mungkin.
Sebagian besar sistem telah memperbaiki kerentanan sudo terkait, dan paket pembaruan yang sesuai telah dirilis. Pastikan Anda menginstal patch untuk kerentanan CVE-2021-3156 sesegera mungkin.
Metode deteksi
- Metode 1: Jalankan
sudo --versionuntuk memeriksa apakah nomor versi sudo berada dalam rentang versi yang terpengaruh. - Metode 2: Masuk ke sistem sebagai akun non-root dan jalankan
sudoedit -s /.
- Jika pesan kesalahan dimulai dengan
sudoedit:, sudo terpengaruh dan Anda harus memperbaiki kerentanan. - Jika pesan kesalahan dimulai dengan
usage:, patch telah diinstal dan Anda tidak perlu memperbaiki kerentanan.
Solusi
Perbarui versi sudo ke 1.9.5p2 atau lebih baru.
Referensi
Pihak yang mengumumkan
Alibaba Cloud Computing Co., Ltd.