로컬 권한 상승 CVE-2021-23239 및 CVE-2021-3156(일명 Baron Samedit)으로 이어지는 Debian의 sudo 취약점을 패치하는 방법은 무엇입니까?

로컬 권한 상승 CVE-2021-23239 및 CVE-2021-3156(일명 Baron Samedit)으로 이어지는 Debian의 sudo 취약점을 패치하는 방법은 무엇입니까?

Linux Mint 20.1 Ulyssa에서 비밀번호 없이 로컬 권한 에스컬레이션 이전에 패치되지 않은 모든 sudo 버전을 발생시키는 두 가지 보안 결함을 패치하기 위한 보안 업데이트를 받았습니다. 1.9.5다음은 변경 로그의 일부입니다.

sudo (1.8.31-1ubuntu1.2) focal-security; urgency=medium

  * SECURITY UPDATE: dir existence issue via sudoedit race
    - debian/patches/CVE-2021-23239.patch: fix potential directory existing
      info leak in sudoedit in src/sudo_edit.c.
    - CVE-2021-23239
  * SECURITY UPDATE: heap-based buffer overflow
    - debian/patches/CVE-2021-3156-pre1.patch: sanity check size when
      converting the first record to TS_LOCKEXCL in
      plugins/sudoers/timestamp.c.
    - debian/patches/CVE-2021-3156-1.patch: reset valid_flags to
      MODE_NONINTERACTIVE for sudoedit in src/parse_args.c.
    - debian/patches/CVE-2021-3156-2.patch: add sudoedit flag checks in
      plugin in plugins/sudoers/policy.c.
    - debian/patches/CVE-2021-3156-3.patch: fix potential buffer overflow
      when unescaping backslashes in plugins/sudoers/sudoers.c.
    - debian/patches/CVE-2021-3156-4.patch: fix the memset offset when
      converting a v1 timestamp to TS_LOCKEXCL in
      plugins/sudoers/timestamp.c.
    - debian/patches/CVE-2021-3156-5.patch: don't assume that argv is
      allocated as a single flat buffer in src/parse_args.c.
    - CVE-2021-3156

 -- Marc Deslauriers <[email protected]>  Tue, 19 Jan 2021 09:21:02 -0500

sudo하지만 Debian Buster에서는 패키지 업데이트를 하나만 받았습니다 .

데비안에서 sudo --version:1.8.27-1+deb10u3

하지만 리눅스 민트에서는 sudo --version::1.8.31-1ubuntu1.2

영향을 받는 Sudo 버전:

Sudo 버전은 항상 1.8.2영향을 받습니다.1.8.31p21.9.01.9.5p1

고품질 위조 방지 용지:

이 취약점을 성공적으로 악용하면 권한 없는 사용자가 취약한 호스트에 대한 루트 권한을 얻을 수 있습니다. Qualys 보안 연구원들은 독립적으로 취약점을 확인하고 여러 익스플로잇 변종을 개발하고 Ubuntu 20.04(Sudo 1.8.31), Debian 10(Sudo 1.8.27) 및 Fedora 33(Sudo 1.9.2) 권한에 대한 전체 루트를 얻을 수 있었습니다. 다른 운영 체제 및 배포판도 이용될 수 있습니다.

보안 업데이트를 업로드하기 전에 2가지 보안 취약점 CVE-2021-23239 및 CVE-2021-3156을 악용하지 않도록 데비안을 강화할 수 있는 방법이 있나요?

답변1

CVE-2021-3156 수정됨sudo1.8.27-1+deb10u3.

CVE-2021-23239 및 CVE-2021-23240은 둘 다 완화되었으며 fs.protected_symlinksDebian 10에서는 기본적으로 1로 설정됩니다. 이 설정은 고정된 전체 쓰기 가능 디렉터리(예 /tmp: ) 외부의 심볼릭 링크만 허용하거나 심볼릭 링크와 팔로어의 uid가 일치하는 경우에만 허용합니다. , 또는 디렉토리 소유자가 심볼릭 링크의 소유자와 일치하는 경우. 또한 CVE-2021-23240은 Debian의 기본값이 아닌 SELinux를 사용하는 시스템에만 영향을 미칩니다.

관련 정보