CVE 識別碼:CVE-2021-3156

這是此問題的更新。

AWS 意識到開放原始碼社區最近披露的影響 Linux "sudo" 公用程式 (CVE-2021-3156) 的安全問題。此問題可能准許普通使用者執行特殊期限指令,或導致受影響的主機當機。

更新版本的 Sudo 可在 Amazon Linux 和 Amazon Linux 2 套件儲存庫中取得。對於現有 EC2 執行個體執行 Amazon Linux 的客戶,應在每個執行 Amazon Linux 的 EC2 執行個體內執行以下命令,以確保其收到更新套件:

sudo yum update sudo

我們發佈了 Amazon Linux 和 Amazon Linux 2 AMI 的新版本,其中自動包含更新的核心。含更新核心的影像的 AMI ID 可在 Amazon Linux 2018.03 AMI IDsAmazon Linux 2 AMI IDsAWS Systems Manager Parameter Store 中找到。

未使用 Amazon Linux 的客戶應聯絡其作業系統供應商,取得所有必需的更新或指示,進而減緩這些問題的任何潛在疑慮。您可在 Amazon Linux 安全中心查看更多資訊。

AL1:https://alas.aws.amazon.com/ALAS-2021-1478.html
AL2:https://alas.aws.amazon.com/AL2/ALAS-2021-1590.html

CVE 識別碼:CVE-2021-3156

您正在檢視此安全佈告欄的舊版本。

AWS 意識到開放原始碼社區最近披露的影響 Linux "sudo" 公用程式 (CVE-2021-3156) 的安全問題。此問題可能准許普通使用者執行特殊期限指令。Sudo 維護程式已在https://www.sudo.ws/alerts/unescape_overflow.html 發佈有關此問題的更多資訊。

AWS 基礎架構和服務不受此問題的影響。作為一般的安全最佳實務,我們建議執行 Amazon Linux 的 Amazon EC2 客戶更新其作業系統,以安裝最新版的 Sudo。

更新版本的 Sudo 可在 Amazon Linux 和 Amazon Linux 2 套件儲存庫中取得。對於現有 EC2 執行個體執行 Amazon Linux 的客戶,應在每個執行 Amazon Linux 的 EC2 執行個體內執行以下命令,以確保其收到更新套件:

sudo yum update sudo

未使用 Amazon Linux 的客戶應聯絡其作業系統供應商,取得所有必需的更新或指示,進而減緩這些問題的任何潛在疑慮。您可在 Amazon Linux 安全中心查看更多資訊。

AL1:https://alas.aws.amazon.com/ALAS-2021-1478.html
AL2:https://alas.aws.amazon.com/AL2/ALAS-2021-1590.html