Alerte de sécurité: bug dans sudo CVE-2017-1000367

Sécurité informatique

Il ya un vulnérabilité sévère dans le célèbre outil sudo. La vulnérabilité est due à un bogue dans la programmation de cet outil qui permet à tout utilisateur ayant une session dans le shell (même avec SELinux activé) d'élever ses privilèges pour devenir root. Le problème réside dans le dysfonctionnement de l'analyse sudo du contenu de / proc / [PID] / stat lors de la tentative de détermination du terminal.

Le bug découvert est spécifiquement dans l'appel get_process_ttyname () sudo pour Linux, qui est celui qui ouvre le répertoire mentionné précédemment pour lire le numéro de périphérique tty pour le champ tty_nr. Cette vulnérabilité cataloguée comme CVE-2017-1000367 pourrait être exploitée pour obtenir des privilèges système, comme je l'ai dit, elle est donc assez critique et affecte de nombreuses distributions bien connues et importantes. Mais n'ayez pas peur non plus, maintenant nous vous disons comment vous protéger ...

Eh bien, le les distributions concernées sont:

  1. Red Hat Enterprise Linux 6, 7 et serveur
  2. Oracle Enterprise 6, 7 et serveur
  3. CentOS Linux 6 et 7
  4. Debian Wheezy, Jessie, Stretch, Sid
  5. Ubuntu 14.04 LTS, 16.04 LTS, 16.10 et 17.04
  6. Kit de développement logiciel SuSE LInux Enterpsrise 12-SP2, serveur pour Raspberry Pi 12-SP2, serveur 12-SP2 et bureau 12-SP2
  7. OpenSuSE
  8. Slackware
  9. Gentoo
  10. Arch Linux
  11. feutre

Par conséquent, vous devez patch ou mise à jour votre système dès que possible si vous possédez l'un de ces systèmes (ou dérivés):

  • Pour Debian et ses dérivés (Ubuntu, ...):
sudo apt update

sudo apt upgrade

  • Pour RHEL et dérivés (CentOS, Oracle, ...):
sudo yum update

  • Dans Fedora:
sudo dnf update

  • SuSE et dérivés (OpenSUSE, ...):
sudo zypper update

Arch Linux:

sudo pacman -Syu

  • Slackware :
upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz

  • Gentoo :
emerge --sync

emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

4 commentaires, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   fedu dit

    Lequel serait utilisé pour Archlinux et les versions antérieures?

    1.    Isaac PE dit

      Salut,

      Une erreur s'est produite lors de l'insertion du code. Maintenant vous pouvez le voir.

      Salutations et merci pour les conseils.

  2.   Fernan dit

    Salut
    Eh bien pour l'arc et les dérivés sudo pacman -Syyu
    Salutations.

  3.   Lorabe dit

    C'est pourquoi sudo a été mis à jour… Cependant, le plus risqué est le fait que l'on ne sait pas qui, à part celui qui a maintenant le bogue, qui d'autre savait. Et cela peut être risqué.