C'è un grave vulnerabilità nel famoso strumento sudo. La vulnerabilità è dovuta a un bug nella programmazione di questo strumento che consente a qualsiasi utente che abbia una sessione nella shell (anche con SELinux abilitato) di aumentare i privilegi per diventare root. Il problema sta nel malfunzionamento di sudo che analizza il contenuto di / proc / [PID] / stat durante il tentativo di determinare il terminale.
Il bug scoperto è specificamente nella chiamata get_process_ttyname () sudo per Linux, che è quello che apre la directory menzionata in precedenza per leggere il numero di dispositivo tty per il campo tty_nr. Questa vulnerabilità catalogata come CVE-2017-1000367 potrebbe essere sfruttata per ottenere privilegi di sistema, come ho detto, quindi è piuttosto critica e interessa molte distribuzioni note e importanti. Ma non aver paura neanche tu, ora ti diciamo come proteggerti ...
Bene, il le distribuzioni interessate sono:
- Red Hat Enterprise Linux 6, 7 e Server
- Oracle Enterprise 6, 7 e Server
- CentOS Linux 6 e 7
- Debian Wheezy, Jessie, Stretch, Sid
- Ubuntu 14.04 LTS, 16.04 LTS, 16.10 e 17.04
- SuSE LInux Enterpsrise Software Development Kit 12-SP2, Server per Raspberry Pi 12-SP2, Server 12-SP2 e Desktop 12-SP2
- OpenSuSE
- Slackware
- Gentoo
- Arch Linux
- Fedora
Pertanto, devi patch o aggiornamento il tuo sistema al più presto se hai uno di questi sistemi (o derivati):
- Per Debian e derivati (Ubuntu, ...):
sudo apt update sudo apt upgrade
- Per RHEL e derivati (CentOS, Oracle, ...):
sudo yum update
- In Fedora:
sudo dnf update
- SuSE e derivati (OpenSUSE, ...):
sudo zypper update
Arch Linux:
sudo pacman -Syu
- Slackware:
upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz
- Gentoo:
emerge --sync emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"
Quale sarebbe stato utilizzato per Archlinux e precedenti?
Ciao,
Si è verificato un errore durante l'inserimento del codice. Adesso puoi vederlo.
Saluti e grazie per la consulenza.
Ciao:
Bene, per arch e derivati sudo pacman -Syyu
Saluti.
Ecco perché sudo è stato aggiornato ... comunque, la cosa rischiosa è il fatto che non si sa chi, a parte chi ha ora il bug, chi altro lo sapeva. E questo può essere rischioso.