近日,发现Linux sudo在普通用户下,可以利用此漏洞获得root权限,系统会被不法分子趁机利用,需要升级sudo到1.9.5p2以上版本。
以普通用户身份登录系统,通过终端命令“sudoedit -s /”进行验证,如果提示以“sudoedit :”开头的错误作为响应,系统就容易收到攻击。修复后以“usage :”开头的错误作为响应。
一、首先下载最新的sudo源码包sudo官方下载地址。
二、上传到服务器,进行解压,然后进行解压后的文件夹进行配置:
./configure
make
make install
要保证服务器上已经安装了gcc编译器,可以通过gcc -v查看。
三、sudo --version命令查看最新的版本即可。上述已经在centos7上进行了验证。
在升级服务器的过程中有一台出现了问题,在编译sudo最新源码时报错,问题也非常奇葩,度娘也没能救我。
在无解的情况下,直接对源码进行修改。
1,打开getentropy.c文件,找到62行报错的地方。
2,注释掉#include <sys/auxv.h>头文件,保存文件。
3,然后重新进行编译:
make clean
./configure
make
make install
OK,通过!!