平台
linux
组件
sudo
修复版本
3e474c2f201484be83d994ae10a4e20e8c81bb69
CVE-2026-35535是Sudo中的一个权限提升漏洞。在运行邮件程序之前,权限下降期间的setuid、setgid或setgroups调用失败不会被视为致命错误,可能导致权限提升。受影响的版本包括Sudo 1.9.17p2之前的版本,直到3e474c2f201484be83d994ae10a4e20e8c81bb69。请尽快升级到修复版本。
Sudo 中的 CVE-2026-35535 漏洞影响了 1.9.17p2 之前的版本,允许特权提升。 具体来说,在运行 mailer 之前,降权过程中 setuid、setgid 或 setgroups 调用失败时,Sudo 不会将它视为致命错误。 这可能被攻击者利用来获得比他们应有的更高的权限,从而危及系统安全。 该漏洞在于 Sudo 如何处理这些错误条件,允许进程在没有适当验证的情况下继续运行,从而为恶意代码的执行打开了大门。 CVSS 严重性评级为 7.4,表明存在高风险。
如果攻击者能够影响 Sudo 在运行 mailer 之前降权过程,则他们可能会利用此漏洞。 这可以通过操纵配置文件或将恶意代码注入到执行环境来实现。 攻击者将尝试在 setuid/setgid/setgroups 调用中的一个中引发错误,如果 Sudo 未正确检测到该错误,它将继续以提升的权限运行 mailer。 这种特权提升将允许攻击者以 root 用户的权限执行命令,从而危及系统安全。 利用的复杂性取决于特定的 Sudo 配置和攻击者对系统的访问。
Systems administrators and users who rely on Sudo for privilege escalation are at risk. This includes environments with custom Sudo configurations or those running older, unpatched Sudo versions. Shared hosting environments where multiple users share a system are particularly vulnerable, as a compromise of one user account could lead to privilege escalation for others.
• linux / server:
journalctl -u sudo | grep -i error• linux / server:
ps aux | grep sudo• linux / server:
cat /etc/sudoers | grep -i 'mailer'disclosure
漏洞利用状态
EPSS
0.01% (0% 百分位)
CISA SSVC
CVE-2026-35535 的解决方案是将 Sudo 更新到 1.9.17p2 或更高版本。 此更新更正了 setuid、setgid 和 setgroups 调用中的错误处理,确保将失败视为致命错误并防止特权提升。 建议尽快应用此更新,尤其是在安全至关重要的关键系统上。 此外,请检查 Sudo 配置,以确保权限策略已正确定义,并且没有可能促进此漏洞利用的配置。 应用安全补丁是维护系统完整性和机密性的基本实践。
Actualizar Sudo a una versión posterior a 1.9.17p2. Esto corrige la vulnerabilidad que permite la escalada de privilegios debido a un manejo incorrecto de errores durante la caída de privilegios antes de ejecutar el mailer.
漏洞分析和关键警报直接发送到您的邮箱。
Sudo 是一种工具,允许用户以另一个用户的身份(通常是 root 用户)执行命令。
此更新修复了一个漏洞,该漏洞可能允许攻击者在系统上获得提升的权限。
您可以通过在终端中运行命令 sudo -V 来检查您的 Sudo 版本。
如果无法立即更新,请考虑实施缓解措施,例如限制对 Sudo 配置文件访问。
根据您的操作系统,有一些软件包管理工具可以自动更新 Sudo。
CVSS 向量