CVE-2021-3156
Sudo Sudo
2022-04-06
Sudo contains an off-by-one error that can result in a heap-based buffer overflow, which allows for privilege escalation.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (Heap-based buffer overflow) в утилите sudo версий до 1.9.5p2. Локальный атакующий, даже не внесенный в sudoers, может выполнить специально сформированную команду, которая вызовет переполнение буфера в памяти. Это позволяет получить права root без аутентификации.
Как это используют: Атакующий выполняет в терминале команду вида sudoedit -s с особыми аргументами, что приводит к выполнению произвольного кода с привилегиями суперпользователя.
Как исправить
Необходимо обновить пакет sudo до исправленной версии.
Для Debian/Ubuntu:
# Обновите индекс пакетов и установите исправление
sudo apt update
sudo apt install --only-upgrade sudo
- Исправленные версии: 1.8.31-1ubuntu1.2, 1.9.1-1ubuntu1.1 и новее.
Для RHEL/CentOS 7/8:
# Обновите пакет sudo
sudo yum update sudo
- Исправленные версии: 1.8.23-10.el7_9.1, 1.8.29-6.el8_3.1 и новее.
Для Fedora:
sudo dnf update sudo
- Исправленная версия: 1.9.4p2-1.fc33 и новее.
Проверка версии после обновления:
sudo --version | head -1
Убедитесь, что версия соответствует исправленной для вашего дистрибутива.
Временное решение
Если немедленное обновление невозможно, ограничьте использование sudoedit (основной вектор атаки).
-
Отключите
sudoeditчерезsudoers: Добавьте правило, запрещающее запускsudoeditдля всех пользователей. Отредактируйте файл/etc/sudoersс помощьюvisudo:bash sudo visudoДобавьте в конец файла строку:# Временная мера для CVE-2021-3156 Defaults !sudoeditВажно: Это может нарушить рабочие процессы, зависящие отsudoedit. -
Контроль целостности (HIDS): Настройте правила в вашей системе обнаружения вторжений на хосте (например, OSSEC, Wazuh) для отслеживания и оповещения о попытках выполнения команд
sudoedit -sс нестандартными аргументами.
Примечание: Временные меры носят ограничительный характер и не заменяют установку патча. Обновите систему при первой возможности.