您当前的位置:首页 > 计算机 > 系统应用 > Linux

修复sudo 堆溢出漏洞(CVE-2021-3156)预警

时间:03-13来源:作者:点击数:

漏洞描述

近日,发现Linux sudo在普通用户下,可以利用此漏洞获得root权限,系统会被不法分子趁机利用,需要升级sudo到1.9.5p2以上版本。

验证漏洞方法

以普通用户身份登录系统,通过终端命令“sudoedit -s /”进行验证,如果提示以“sudoedit :”开头的错误作为响应,系统就容易收到攻击。修复后以“usage :”开头的错误作为响应。

修复方法

一、首先下载最新的sudo源码包sudo官方下载地址

二、上传到服务器,进行解压,然后进行解压后的文件夹进行配置:

./configure

make

make install

要保证服务器上已经安装了gcc编译器,可以通过gcc -v查看。

三、sudo --version命令查看最新的版本即可。上述已经在centos7上进行了验证。

sudo 升级过程中编译源码失败解决方法

在升级服务器的过程中有一台出现了问题,在编译sudo最新源码时报错,问题也非常奇葩,度娘也没能救我。

报错

在无解的情况下,直接对源码进行修改。

1,打开getentropy.c文件,找到62行报错的地方。

2,注释掉#include <sys/auxv.h>头文件,保存文件。

3,然后重新进行编译:

make clean

./configure

make

make install

OK,通过!!

方便获取更多学习、工作、生活信息请关注本站微信公众号城东书院 微信服务号城东书院 微信订阅号
推荐内容
相关内容
栏目更新
栏目热门