关键漏洞信息 漏洞ID: Bug 1372830 (CVE-2016-7032) 标题: Sudo: noexec bypass via system() and popen() 报告时间: 2016-09-02 19:56 UTC 状态: Closed ERRATA 关键词: Security 影响的产品: Security Response 影响的组件: vulnerability 版本: Unspecified 硬件: All 操作系统: Linux 优先级: Medium 严重性: Medium 修复版本: sudo 1.8.15 相关链接: https://www.sudo.ws/devel.html#1.8.15rc1 https://www.sudo.ws/repos/sudo/rev/58a5c06b5257 https://www.sudo.ws/repos/sudo/rev/a826cd7787e9 关键问题描述: 该漏洞描述了在使用sudo的noexec功能时,可以通过system()和popen()函数绕过noexec的限制,导致可能的安全风险。 当sudo被编译为支持noexec时,noexec标签可以防止动态链接的可执行文件运行进一步的命令。 然而,过滤DSO并没有拦截所有允许spwan shell的glibc函数,如popen, system和wordexp。 修复方法包括设置seccomp过滤器以阻止DSO中的execve调用,但这种方法仅在Red Hat Enterprise Linux 7或更高版本中适用。 修复信息已被纳入sudo 1.8.15版本中,并在对应的产品中得到解决。 公共通告: 通过上游公告公开了该漏洞的信息。 外部参考: https://www.sudo.ws/alerts/noexec_bypass.html