Avviso di sicurezza: bug in sudo CVE-2017-1000367

Sicurezza informatica

C'è un grave vulnerabilità nel famoso strumento sudo. La vulnerabilità è dovuta a un bug nella programmazione di questo strumento che consente a qualsiasi utente che abbia una sessione nella shell (anche con SELinux abilitato) di aumentare i privilegi per diventare root. Il problema sta nel malfunzionamento di sudo che analizza il contenuto di / proc / [PID] / stat durante il tentativo di determinare il terminale.

Il bug scoperto è specificamente nella chiamata get_process_ttyname () sudo per Linux, che è quello che apre la directory menzionata in precedenza per leggere il numero di dispositivo tty per il campo tty_nr. Questa vulnerabilità catalogata come CVE-2017-1000367 potrebbe essere sfruttata per ottenere privilegi di sistema, come ho detto, quindi è piuttosto critica e interessa molte distribuzioni note e importanti. Ma non aver paura neanche tu, ora ti diciamo come proteggerti ...

Bene, il le distribuzioni interessate sono:

  1. Red Hat Enterprise Linux 6, 7 e Server
  2. Oracle Enterprise 6, 7 e Server
  3. CentOS Linux 6 e 7
  4. Debian Wheezy, Jessie, Stretch, Sid
  5. Ubuntu 14.04 LTS, 16.04 LTS, 16.10 e 17.04
  6. SuSE LInux Enterpsrise Software Development Kit 12-SP2, Server per Raspberry Pi 12-SP2, Server 12-SP2 e Desktop 12-SP2
  7. OpenSuSE
  8. Slackware
  9. Gentoo
  10. Arch Linux
  11. Fedora

Pertanto, devi patch o aggiornamento il tuo sistema al più presto se hai uno di questi sistemi (o derivati):

  • Per Debian e derivati ​​(Ubuntu, ...):
sudo apt update

sudo apt upgrade

  • Per RHEL e derivati ​​(CentOS, Oracle, ...):
sudo yum update

  • In Fedora:
sudo dnf update

  • SuSE e derivati ​​(OpenSUSE, ...):
sudo zypper update

Arch Linux:

sudo pacman -Syu

  • Slackware:
upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz

  • Gentoo:
emerge --sync

emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   fedu suddetto

    Quale sarebbe stato utilizzato per Archlinux e precedenti?

    1.    Isaac PE suddetto

      Ciao,

      Si è verificato un errore durante l'inserimento del codice. Adesso puoi vederlo.

      Saluti e grazie per la consulenza.

  2.   Fernan suddetto

    Ciao:
    Bene, per arch e derivati ​​sudo pacman -Syyu
    Saluti.

  3.   lorabè suddetto

    Ecco perché sudo è stato aggiornato ... comunque, la cosa rischiosa è il fatto che non si sa chi, a parte chi ha ora il bug, chi altro lo sapeva. E questo può essere rischioso.