Sudo 취약점의 힙 기반 버퍼 오버플로 - Sudo 버전이 영향을 받나요?

Sudo 취약점의 힙 기반 버퍼 오버플로 - Sudo 버전이 영향을 받나요?

Ubuntu 18.04.5 LTS를 실행하는 서버가 있습니다.

sudo:amd64 1.8.21p2-3ubuntu1.4sudo 패키지의 마지막 업데이트를 보면 2021년 1월 26일(당일)에 설치되었음을 알 수 있습니다.Sudo 취약점의 힙 기반 버퍼 오버플로, CVE-2021-3156 게시됨)

~에 따르면이 목록, sudo 버전 1.8.21p2는 이 취약점의 영향을 받습니다.

그러나 시스템이 취약한지 확인하기 위해 테스트 명령을 실행하면 다음과 같은 결과가 나타납니다.

# sudoedit -s /
usage: sudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-T timeout] [-u user] file ...

시스템이 이 취약점의 영향을 받지 않을 때의 출력입니다.

내 시스템이 취약합니까? 버전 목록과 명령 출력 사이에 불일치가 있습니까?

답변1

당신이 보고 있는 버전 목록에는 프로젝트 자체 sudo에서 발표된 버전 만 기록되어 있습니다 sudo. Ubuntu와 같은 배포판은 최신 버전으로 업그레이드하는 대신 이러한 보안 취약점을 해결하기 위해 패치를 추가하는 경우가 많습니다 sudo.

귀하의 버전이 영향을 받는지 확인하려면 다음을 확인해야 합니다.배포판에서 제공하는 보안 정보;이 경우 관련 알림은 다음과 같습니다.USN-4705-1, 버전이 수정되었음을 나타냅니다.

또한 다음 위치에서 패키지 변경 로그를 볼 수 있습니다 /usr/share/doc/sudo/changelog.Debian.gz. 여기에는 현재 시스템에 설치된 버전에서 처리되는 CVE(있는 경우)가 나열됩니다.

  * SECURITY UPDATE: dir existence issue via sudoedit race
    - debian/patches/CVE-2021-23239.patch: fix potential directory existing
      info leak in sudoedit in src/sudo_edit.c.
    - CVE-2021-23239
  * SECURITY UPDATE: heap-based buffer overflow
    - debian/patches/CVE-2021-3156-pre1.patch: check lock record size in
      plugins/sudoers/timestamp.c.
    - debian/patches/CVE-2021-3156-pre2.patch: sanity check size when
      converting the first record to TS_LOCKEXCL in
      plugins/sudoers/timestamp.c.
    - debian/patches/CVE-2021-3156-1.patch: reset valid_flags to
      MODE_NONINTERACTIVE for sudoedit in src/parse_args.c.
    - debian/patches/CVE-2021-3156-2.patch: add sudoedit flag checks in
      plugin in plugins/sudoers/policy.c.
    - debian/patches/CVE-2021-3156-3.patch: fix potential buffer overflow
      when unescaping backslashes in plugins/sudoers/sudoers.c.
    - debian/patches/CVE-2021-3156-4.patch: fix the memset offset when
      converting a v1 timestamp to TS_LOCKEXCL in
      plugins/sudoers/timestamp.c.
    - debian/patches/CVE-2021-3156-5.patch: don't assume that argv is
      allocated as a single flat buffer in src/parse_args.c.
    - CVE-2021-3156

답변2

~에 따르면https://packages.ubuntu.com/bionic-updates/sudo더 이상 취약하지 않은 패치 버전을 실행하고 있습니다.

관련 정보