SUDO 취약점 발견 CVE-2021-3156

SUDO 취약점이 발견되었습니다. 해당 취약점은 CVE-2021-3156 로 분류되었습니다.

sudo 커맨드의 명령 줄 인수를 구문 분석하는 방식에서 힙 기반 버퍼 오버플로우를 악용한 취약점이며, 이 취약점은 인증없이(비밀번호를 몰라도) 로컬 사용자가 권한 상승을 할 수 있습니다.

해당 이슈는 RHEL 계열의 배포판 뿐 아니라 많은 리눅스 배포판에서도 발생되는 문제 입니다.

RHEL (CentOS) 에서는 KST 기준으로 2021년 1월 28일 현재 패치가 릴리즈 되었기 때문에 리눅스 관리자들의 빠른 업데이트가 필요해 보입니다.

아래는 패치 전과 패치 후를 테스트 한 스크린샷 입니다.

 

패치 전

CVE-2021-3156-before

sudoedit -s /  커맨드를 치게 되면 not a regular file 라는 오류가 발생합니다.

 

업데이트

CVE-2021-3156-update

yum update sudo  커맨드를 이용해서 sudo 패키지를 패치 된 버전으로 업데이트 해줍니다.

 

패치 후

CVE-2021-3156-after

패치가 완료되어 다시 문제 되었던 커맨드를 입력하게 되면 이미지와 같이 usage: ~ 형식으로 나오게 됩니다. 이 화면이 보이면 정상적으로 패치가 된 것입니다.

 

자세한 내용은 아래에서 확인 가능합니다.

https://access.redhat.com/security/cve/CVE-2021-3156

NVD – CVE-2021-3156 (nist.gov)

You may also like...

Subscribe
Notify of
guest

이 사이트는 스팸을 줄이는 아키스밋을 사용합니다. 댓글이 어떻게 처리되는지 알아보십시오.

0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x