Linux rendszerek Sudo sérülékenysége

CH azonosító

CH-14071

Angol cím

Sudo for Linux systems vulnerability

Felfedezés dátuma

2017.05.29.

Súlyosság

Magas

Érintett rendszerek

Linux

Érintett verziók

1.8.20p1 előtti.

Összefoglaló

A Linux rendszerek sérülékenysége vált ismertté, melyet kihasználva a támadó jogosultság kiterjesztést érhet el. A sérülékenységet kiküszöbölő megoldás már beszerezhető a gyártóktól.

Leírás

A hibát az okozza, hogy a get_process_ttyname() folyamat nem megfelelően ellenőrzi a bemenetet, így a – nem teljes root jogosultsággal rendelkező – helyi Sudoer felhasználó egy speciálisan megszerkesztett sudo parancs segítségével full root jogokat szerezhet, mellyel tetszőleges fájl (beleértve azokat az állományokat is, melyeket a root felhasználó birtokol) felülírása válik lehetővé számára.

A sérülékenység azokat a rendszereket érinti, melyekben az SELinux engedélyezve van.

Megoldás

Frissítsen a legújabb verzióra

Megoldás

Frissítsen a 1.8.20p1-es verzióra.

Hivatkozások

Gyártói referencia: www.sudo.ws
Egyéb referencia: www.openwall.com
Egyéb referencia: www.ubuntu.com
CVE-2017-1000367 - NVD CVE-2017-1000367


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2017-5754 – Linux Kernel sebezhetősége
CVE-2014-0160 – OpenSSL Information Disclosure sebezhetősége
CVE-2025-23010 – SonicWall NetExtender Improper Link Resolution Before File Access ('Link Following') sebezhetősége
CVE-2025-23009 – SonicWall NetExtender Local Privilege Escalation sebezhetősége
CVE-2025-23008 – SonicWall NetExtender Improper Privilege Management sebezhetősége
CVE-2024-0132 – NVIDIA Container Toolkit sérülékenysége
CVE-2025-3102 – SureTriggers sérülékenysége
CVE-2025-24859 – Apache Roller sebezhetősége
CVE-2024-53197 – Linux Kernel Out-of-Bounds Access sérülékenysége
Tovább a sérülékenységekhez »