更新時間:2021/02/02 01:23:23
發佈時間:2021/02/02 01:23:23
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
一、漏洞說明[1]
sudo中存在一個漏洞。在sudo解析命令行參數的模式中可造成基於堆疊的緩衝區溢位。任何本機使用者(一般和系統使用者,sudoer和非sudoers)都可以利用此漏洞,而無需進行身份驗證(即是攻擊者不需要知道使用者的密碼)。成功利用此漏洞可能導致提權。此漏洞帶來的最大威脅是對資料機密性和完整性以及系統可用性的威脅。
二、已揭露攻擊程式碼說明[2][3]
資安研究人員公布概念驗證(POC)攻擊程式,可用於攻擊具此漏洞的Red Hat Enterprise Linux。
三、影響平台:[1]
Red Hat Enterprise Linux 6、7及8各版本
四、CVSS向量: CVE-2021-3156[1]
使用版本:CVSS 3.1
分析分數:7.8
影響等級:3
參考來源 Red Hat
五、建議措施:
1.依原廠公布之修正程式進行更新[1]
參考連結:
1.Red Hat
https://access.redhat.com/security/cve/CVE-2021-3156
2.Qualys
https://www.qualys.com/2021/01/26/cve-2021-3156/baron-samedit-heap-based-overflow-sudo.txt
3.CNblogs
https://www.cnblogs.com/potatsoSec/p/14339620.html
建議措施:
參考資料:
影響平台:
情資編號:
FISAC-202101-0008
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 其他
影響等級:
3
關鍵字:
弱點漏洞