CVE 标识符:CVE-2021-3156
这是针对此问题的更新。
AWS 意识到开源社区最近披露的会影响 Linux "sudo" 实用工具的安全问题 (CVE-2021-3156)。此问题可能会允许无权限的用户运行特权命令,或导致受影响的主机崩溃。
更新版的 sudo 可从 Amazon Linux 和 Amazon Linux 2 程序包存储库中获得。如果客户目前有运行 Amazon Linux 的 EC2 实例,则应在运行 Amazon Linux 的每个 EC2 实例中运行以下命令,以确保收到更新后的包:
sudo yum update sudo
我们发布了新版本的 Amazon Linux 和 Amazon Linux 2 AMI,其中自动包含了更新后的内核。包含更新后内核的映像的 AMI ID 可在 Amazon Linux 2018.03 AMI ID、Amazon Linux 2 AMI ID 和 AWS Systems Manager Parameter Store中查找。
未使用 Amazon Linux 的客户应联系其操作系统供应商,以获取缓解这些问题可能引发的任何顾虑所需的任何更新或说明。有关更多信息,请访问 Amazon Linux 安全中心。
AL1:https://alas.aws.amazon.com/ALAS-2021-1478.html
AL2:https://alas.aws.amazon.com/AL2/ALAS-2021-1590.html
CVE 标识符:CVE-2021-3156
您当前查看的是此安全公告的较早版本。
AWS 意识到开源社区最近披露的会影响 Linux "sudo" 实用工具的安全问题 (CVE-2021-3156)。此问题可能会允许无权限的用户运行特权命令。sudo 维护人员已在 https://www.sudo.ws/alerts/unescape_overflow.html 上发布了关于此问题的更多信息。
AWS 基础设施和服务不受此问题影响。作为常规安全最佳实践,我们建议运行 Amazon Linux 的 Amazon EC2 客户更新其操作系统以安装最新版的 sudo。
更新版的 sudo 可从 Amazon Linux 和 Amazon Linux 2 程序包存储库中获得。如果客户目前有运行 Amazon Linux 的 EC2 实例,则应在运行 Amazon Linux 的每个 EC2 实例中运行以下命令,以确保收到更新后的包:
sudo yum update sudo
未使用 Amazon Linux 的客户应联系其操作系统供应商,以获取缓解这些问题可能引发的任何顾虑所需的任何更新或说明。有关更多信息,请访问 Amazon Linux 安全中心。
AL1:https://alas.aws.amazon.com/ALAS-2021-1478.html
AL2:https://alas.aws.amazon.com/AL2/ALAS-2021-1590.html