CVE 标识符:CVE-2021-3156

这是针对此问题的更新。

AWS 意识到开源社区最近披露的会影响 Linux "sudo" 实用工具的安全问题 (CVE-2021-3156)。此问题可能会允许无权限的用户运行特权命令,或导致受影响的主机崩溃。

更新版的 sudo 可从 Amazon Linux 和 Amazon Linux 2 程序包存储库中获得。如果客户目前有运行 Amazon Linux 的 EC2 实例,则应在运行 Amazon Linux 的每个 EC2 实例中运行以下命令,以确保收到更新后的包:

sudo yum update sudo

我们发布了新版本的 Amazon Linux 和 Amazon Linux 2 AMI,其中自动包含了更新后的内核。包含更新后内核的映像的 AMI ID 可在 Amazon Linux 2018.03 AMI IDAmazon Linux 2 AMI ID AWS Systems Manager Parameter Store中查找。

未使用 Amazon Linux 的客户应联系其操作系统供应商,以获取缓解这些问题可能引发的任何顾虑所需的任何更新或说明。有关更多信息,请访问 Amazon Linux 安全中心。

AL1:https://alas.aws.amazon.com/ALAS-2021-1478.html
AL2:https://alas.aws.amazon.com/AL2/ALAS-2021-1590.html

CVE 标识符:CVE-2021-3156

您当前查看的是此安全公告的较早版本。

AWS 意识到开源社区最近披露的会影响 Linux "sudo" 实用工具的安全问题 (CVE-2021-3156)。此问题可能会允许无权限的用户运行特权命令。sudo 维护人员已在 https://www.sudo.ws/alerts/unescape_overflow.html 上发布了关于此问题的更多信息。

AWS 基础设施和服务不受此问题影响。作为常规安全最佳实践,我们建议运行 Amazon Linux 的 Amazon EC2 客户更新其操作系统以安装最新版的 sudo。

更新版的 sudo 可从 Amazon Linux 和 Amazon Linux 2 程序包存储库中获得。如果客户目前有运行 Amazon Linux 的 EC2 实例,则应在运行 Amazon Linux 的每个 EC2 实例中运行以下命令,以确保收到更新后的包:

sudo yum update sudo

未使用 Amazon Linux 的客户应联系其操作系统供应商,以获取缓解这些问题可能引发的任何顾虑所需的任何更新或说明。有关更多信息,请访问 Amazon Linux 安全中心。

AL1:https://alas.aws.amazon.com/ALAS-2021-1478.html
AL2:https://alas.aws.amazon.com/AL2/ALAS-2021-1590.html