هناك ضعف خطير في أداة sudo الشهيرة. تعود الثغرة الأمنية إلى خطأ في برمجة الأداة يسمح لأي مستخدم لديه جلسة shell (حتى مع تمكين SELinux) أن يكون قادرًا على تصعيد الامتيازات إلى الجذر. تكمن المشكلة في sudo لا يعمل عند تحليل محتويات / proc / [PID] / stat عند محاولة تحديد المحطة.
الخطأ المكتشف موجود على وجه التحديد في المكالمة get_process_ttyname () sudo لنظام التشغيل Linux ، وهو الذي يفتح الدليل أعلاه لقراءة رقم الجهاز tty من الحقل tty_nr. يمكن استغلال هذه الثغرة الأمنية المدرجة باسم CVE-2017-1000367 للحصول على امتيازات على النظام ، كما قلت ، لذلك فهي حرجة للغاية وتؤثر على العديد من التوزيعات المعروفة والمهمة. لكن لا داعي للذعر ، الآن نخبرك كيف تحمي نفسك ...
حسنا ، ال التوزيعات المتأثرة:
- Red Hat Enterprise Linux 6 و 7 و Server
- Oracle Enterprise 6 و 7 والخادم
- CentOS Linux 6 و 7
- ديبيان ويزي ، جيسي ، سترتش ، سيد
- Ubuntu 14.04 LTS و 16.04 LTS و 16.10 و 17.04
- مجموعة تطوير برامج SuSE Linux Enterpriserise 12-SP2 وخادم Raspberry Pi 12-SP2 و Server 12-SP2 و Desktop 12-SP2
- أوبنسوس
- سلاكوير
- جنتو
- قوس لينكس
- فيدورا
لذلك ، يجب عليك التصحيح أو التحديث نظامك في أقرب وقت ممكن إذا كان لديك أحد هذه الأنظمة (أو المشتقات):
- لدبيان ومشتقاته (أوبونتو ، ...):
sudo apt update sudo apt upgrade
- بالنسبة لـ RHEL والمشتقات (CentOS ، Oracle ، ...):
sudo yum update
- في فيدورا:
sudo dnf update
- SuSE والمشتقات (OpenSUSE ، ...):
sudo zypper update
Arch Linux:
sudo pacman -Syu
- سلاكوير:
upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz
- جنتو:
emerge --sync emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"
أيهما سيستخدم في Archlinux و antergos؟
مرحبا،
حدث خطأ في إدخال الرمز. الآن يمكنك رؤيته.
تحياتي وشكرًا على الإخطار.
مرحبا
حسنًا ، من أجل القوس والمشتقات sudo pacman -Syyu
تحية.
لهذا السبب تم تحديث sudo ... على أي حال ، الشيء المحفوف بالمخاطر هو حقيقة أنك لا تعرف من ، باستثناء الشخص الذي اكتشف الخطأ الآن ، ومن يعرف أيضًا. ويمكن أن يكون ذلك محفوفًا بالمخاطر.