Ubuntu 18.04.5 LTS를 실행하는 서버가 있습니다.
sudo:amd64 1.8.21p2-3ubuntu1.4
sudo 패키지의 마지막 업데이트를 보면 2021년 1월 26일(당일)에 설치되었음을 알 수 있습니다.Sudo 취약점의 힙 기반 버퍼 오버플로, CVE-2021-3156 게시됨)
~에 따르면이 목록, sudo 버전 1.8.21p2는 이 취약점의 영향을 받습니다.
그러나 시스템이 취약한지 확인하기 위해 테스트 명령을 실행하면 다음과 같은 결과가 나타납니다.
# sudoedit -s /
usage: sudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-T timeout] [-u user] file ...
시스템이 이 취약점의 영향을 받지 않을 때의 출력입니다.
내 시스템이 취약합니까? 버전 목록과 명령 출력 사이에 불일치가 있습니까?
답변1
당신이 보고 있는 버전 목록에는 프로젝트 자체 sudo
에서 발표된 버전 만 기록되어 있습니다 sudo
. Ubuntu와 같은 배포판은 최신 버전으로 업그레이드하는 대신 이러한 보안 취약점을 해결하기 위해 패치를 추가하는 경우가 많습니다 sudo
.
귀하의 버전이 영향을 받는지 확인하려면 다음을 확인해야 합니다.배포판에서 제공하는 보안 정보;이 경우 관련 알림은 다음과 같습니다.USN-4705-1, 버전이 수정되었음을 나타냅니다.
또한 다음 위치에서 패키지 변경 로그를 볼 수 있습니다 /usr/share/doc/sudo/changelog.Debian.gz
. 여기에는 현재 시스템에 설치된 버전에서 처리되는 CVE(있는 경우)가 나열됩니다.
* SECURITY UPDATE: dir existence issue via sudoedit race
- debian/patches/CVE-2021-23239.patch: fix potential directory existing
info leak in sudoedit in src/sudo_edit.c.
- CVE-2021-23239
* SECURITY UPDATE: heap-based buffer overflow
- debian/patches/CVE-2021-3156-pre1.patch: check lock record size in
plugins/sudoers/timestamp.c.
- debian/patches/CVE-2021-3156-pre2.patch: sanity check size when
converting the first record to TS_LOCKEXCL in
plugins/sudoers/timestamp.c.
- debian/patches/CVE-2021-3156-1.patch: reset valid_flags to
MODE_NONINTERACTIVE for sudoedit in src/parse_args.c.
- debian/patches/CVE-2021-3156-2.patch: add sudoedit flag checks in
plugin in plugins/sudoers/policy.c.
- debian/patches/CVE-2021-3156-3.patch: fix potential buffer overflow
when unescaping backslashes in plugins/sudoers/sudoers.c.
- debian/patches/CVE-2021-3156-4.patch: fix the memset offset when
converting a v1 timestamp to TS_LOCKEXCL in
plugins/sudoers/timestamp.c.
- debian/patches/CVE-2021-3156-5.patch: don't assume that argv is
allocated as a single flat buffer in src/parse_args.c.
- CVE-2021-3156
답변2
~에 따르면https://packages.ubuntu.com/bionic-updates/sudo더 이상 취약하지 않은 패치 버전을 실행하고 있습니다.