低危 Sudo 缓冲区错误漏洞

CVE编号

CVE-2019-18634

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2020-01-30
漏洞描述
Sudo是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。
Sudo 1.8.26之前版本中存在缓冲区错误漏洞,该漏洞源于程序没有正确检查边界。本地攻击者可借助特制字符串利用该漏洞在系统上执行任意代码。

解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.sudo.ws/alerts/pwfeedback.html
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 sudo_project sudo * From
(including)
1.7.1
Up to
(excluding)
1.8.26
运行在以下环境
系统 alibaba_cloud_linux_2.1903 sudo * Up to
(excluding)
1.8.23-4.1.al7.2
运行在以下环境
系统 alibaba_cloud_linux_3 sudo * Up to
(excluding)
1.8.29-7.1.al8
运行在以下环境
系统 alpine_3.10 sudo * Up to
(excluding)
1.8.27-r2
运行在以下环境
系统 alpine_3.11 sudo * Up to
(excluding)
1.8.29-r2
运行在以下环境
系统 alpine_3.12 sudo * Up to
(excluding)
1.8.31-r0
运行在以下环境
系统 alpine_3.13 sudo * Up to
(excluding)
1.8.31-r0
运行在以下环境
系统 alpine_3.14 sudo * Up to
(excluding)
1.8.31-r0
运行在以下环境
系统 alpine_3.15 sudo * Up to
(excluding)
1.8.31-r0
运行在以下环境
系统 alpine_3.16 sudo * Up to
(excluding)
1.8.31-r0
运行在以下环境
系统 alpine_3.17 sudo * Up to
(excluding)
1.8.31-r0
运行在以下环境
系统 alpine_3.18 sudo * Up to
(excluding)
1.8.31-r0
运行在以下环境
系统 alpine_3.19 sudo * Up to
(excluding)
1.8.31-r0
运行在以下环境
系统 alpine_3.8 sudo * Up to
(excluding)
1.8.23-r4
运行在以下环境
系统 alpine_3.9 sudo * Up to
(excluding)
1.8.25_p1-r3
运行在以下环境
系统 amazon_2 sudo * Up to
(excluding)
1.8.23-4.amzn2.2
运行在以下环境
系统 amazon_AMI sudo * Up to
(excluding)
1.8.6p3-29.30.amzn1
运行在以下环境
系统 centos_6 sudo * Up to
(excluding)
1.8.6p3-29.el6_10.3
运行在以下环境
系统 centos_7 sudo * Up to
(excluding)
1.8.23-4.el7_7.2
运行在以下环境
系统 debian_10 sudo * Up to
(excluding)
1.8.27-1+deb10u2
运行在以下环境
系统 debian_11 sudo * Up to
(excluding)
1.8.31-1
运行在以下环境
系统 debian_12 sudo * Up to
(excluding)
1.8.31-1
运行在以下环境
系统 debian_8 sudo * Up to
(excluding)
1.8.10p3-1+deb8u3
运行在以下环境
系统 debian_9 sudo * Up to
(excluding)
1.8.19p1-2.1+deb9u2
运行在以下环境
系统 fedora_31 sudo * Up to
(excluding)
1.9.0-0.1.b1.fc31
运行在以下环境
系统 fedora_32 sudo * Up to
(excluding)
1.9.0-0.1.b1.fc32
运行在以下环境
系统 kylinos_aarch64_V10 sudo * Up to
(excluding)
1.8.23-10.el7_9.1
运行在以下环境
系统 kylinos_aarch64_V10SP1 sudo * Up to
(excluding)
1.9.2-2.ky10
运行在以下环境
系统 kylinos_x86_64_V10 sudo * Up to
(excluding)
1.8.23-10.el7_9.1
运行在以下环境
系统 kylinos_x86_64_V10SP1 sudo * Up to
(excluding)
1.9.2-2.ky10
运行在以下环境
系统 opensuse_Leap_15.1 sudo * Up to
(excluding)
1.8.22-lp151.5.6.1
运行在以下环境
系统 oracle_6 sudo * Up to
(excluding)
1.8.6p3-29.0.1.el6_10.3
运行在以下环境
系统 oracle_7 sudo * Up to
(excluding)
1.8.23-4.0.2.el7_7.2
运行在以下环境
系统 oracle_8 sudo * Up to
(excluding)
1.8.25p1-8.el8_1.1
运行在以下环境
系统 redhat_7 sudo * Up to
(excluding)
1.8.23-4.el7_7.2
运行在以下环境
系统 redhat_8 sudo * Up to
(excluding)
1.8.25p1-8.el8_1.1
运行在以下环境
系统 suse_12_SP4 sudo * Up to
(excluding)
1.8.20p2-3.17.1
运行在以下环境
系统 suse_12_SP5 sudo * Up to
(excluding)
1.8.27-4.3.1
运行在以下环境
系统 ubuntu_16.04 sudo * Up to
(excluding)
1.8.16-0ubuntu1.9
运行在以下环境
系统 ubuntu_18.04 sudo * Up to
(excluding)
1.8.21p2-3ubuntu1.2
阿里云评分
2.6
  • 攻击路径
    本地
  • 攻击复杂度
    复杂
  • 权限要求
    普通权限
  • 影响范围
    有限影响
  • EXP成熟度
    POC 已公开
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    100
CWE-ID 漏洞类型
CWE-787 跨界内存写
阿里云安全产品覆盖情况