linux sudo升级为1.9.5p2 及以上版本,sudo-1.9.10-1.el7.x86_64.rpm
2022-04-07 12:00:46 3.13MB linux centos 运维 服务器
1
此为centos7版的最新sudo-1.9.9.rpm包,修复修复CVE-2021-3156漏洞。 升级步骤: 1、将RPM包上传到服务器上, 2、执行升级命令: # rpm -Uvh sudo-1.9.9-1.el7.x86_64.rpm 3、执行完毕后,查询sudo版本: # sudo -V
2022-01-30 15:00:35 3.1MB centos7 CVE-2021-3156 sudo-1.9.9-1.el7 rpm
1
已有10年历史,sudo披露严重本地提权漏洞(CVE-2021-3156),普通用户可获得root级权限 渗透测试 安全对抗 APT 安全架构 信息安全研究
CVE-2021-3156 这是基于的仓库修改,并支持任意命令执行。 相关阅读: 用于CVE-2021-3156的根外壳PoC(无暴力破解) 用于教育等 经过测试: @CptGibbon针对sudo 1.8.31的Ubuntu 20.04 @ Rvn0xsy Ubuntu 17.10 所有研究成果: Qualys研究小组在其上查看了详细信息。 您可以使用以下命令检查您的sudo版本是否存在漏洞: $ sudoedit -s Y 如果它询问您的密码,则很容易受到攻击,如果它显示使用信息,则不是。 您可以使用$ sudo apt install sudo=1.8.31-1ubuntu1降级到Ubuntu 20.04上的易受攻击版本以进行测试。 用法 $ make $ ./exploit "Command"
2021-09-05 10:28:23 100KB C
1
sudo 1.9.5p2,用于CentOS6系统升级sudo。修复CVE-2021-3156
2021-02-02 19:00:14 2.13MB CVE-2021-3156
1
sudo 1.9.5p2,用于ubuntu18版。修复CVE-2021-3156
2021-02-02 19:00:14 1.81MB CVE-2021-3156
1
sudo 1.9.5p2 ,用于CentOS 7系统。修补CVE-2021-3156
2021-02-02 19:00:13 2.27MB CVE-2021-3156
1
sudo 1.9.5p2,用于ubuntu 20系统。修补CVE-2021-3156
2021-02-02 19:00:13 1.94MB CVE-2021-3156
1