Il ya un vulnérabilité sévère dans le célèbre outil sudo. La vulnérabilité est due à un bogue dans la programmation de cet outil qui permet à tout utilisateur ayant une session dans le shell (même avec SELinux activé) d'élever ses privilèges pour devenir root. Le problème réside dans le dysfonctionnement de l'analyse sudo du contenu de / proc / [PID] / stat lors de la tentative de détermination du terminal.
Le bug découvert est spécifiquement dans l'appel get_process_ttyname () sudo pour Linux, qui est celui qui ouvre le répertoire mentionné précédemment pour lire le numéro de périphérique tty pour le champ tty_nr. Cette vulnérabilité cataloguée comme CVE-2017-1000367 pourrait être exploitée pour obtenir des privilèges système, comme je l'ai dit, elle est donc assez critique et affecte de nombreuses distributions bien connues et importantes. Mais n'ayez pas peur non plus, maintenant nous vous disons comment vous protéger ...
Eh bien, le les distributions concernées sont:
- Red Hat Enterprise Linux 6, 7 et serveur
- Oracle Enterprise 6, 7 et serveur
- CentOS Linux 6 et 7
- Debian Wheezy, Jessie, Stretch, Sid
- Ubuntu 14.04 LTS, 16.04 LTS, 16.10 et 17.04
- Kit de développement logiciel SuSE LInux Enterpsrise 12-SP2, serveur pour Raspberry Pi 12-SP2, serveur 12-SP2 et bureau 12-SP2
- OuvrirSuSE
- Slackware
- Gentoo
- Arch Linux
- Fedora
Par conséquent, vous devez patch ou mise à jour votre système dès que possible si vous possédez l'un de ces systèmes (ou dérivés):
- Pour Debian et ses dérivés (Ubuntu, ...):
sudo apt update sudo apt upgrade
- Pour RHEL et dérivés (CentOS, Oracle, ...):
sudo yum update
- Dans Fedora:
sudo dnf update
- SuSE et dérivés (OpenSUSE, ...):
sudo zypper update
Arch Linux:
sudo pacman -Syu
- Slackware :
upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz
- Gentoo :
emerge --sync emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"
4 commentaires, laissez le vôtre
Lequel serait utilisé pour Archlinux et les versions antérieures?
Salut,
Une erreur s'est produite lors de l'insertion du code. Maintenant vous pouvez le voir.
Salutations et merci pour les conseils.
Salut
Eh bien pour l'arc et les dérivés sudo pacman -Syyu
Salutations.
C'est pourquoi sudo a été mis à jour… Cependant, le plus risqué est le fait que l'on ne sait pas qui, à part celui qui a maintenant le bogue, qui d'autre savait. Et cela peut être risqué.