セキュリティアラート:sudoCVE-2017-1000367のバグ

ITセキュリティ

あり 有名なsudoツールの深刻な脆弱性。 この脆弱性は、シェルでセッションを持っているすべてのユーザーが(SELinuxが有効になっている場合でも)特権を昇格してrootになることができる、このツールのプログラミングのバグが原因です。 問題は、端末を判別しようとするときに/ proc / [PID] / statの内容をsudo解析する誤動作にあります。

発見されたバグは特に電話中です get_process_ttyname() Linux用のsudo。これは、前述のディレクトリを開いて、tty_nrフィールドのデバイス番号ttyを読み取るものです。 私が言ったように、CVE-2017-1000367としてカタログ化されたこの脆弱性は、システム特権を取得するために悪用される可能性があるため、非常に重要であり、多くの有名で重要なディストリビューションに影響を及ぼします。 しかし、怖がらないでください、今私たちはあなた自身を守る方法をあなたに教えます...

さて、 影響を受ける分布は:

  1. Red Hat Enterprise Linux 6、7およびサーバー
  2. Oracle Enterprise 6、7およびServer
  3. CentOS Linux6および7
  4. Debian Wheezy、Jessie、Stretch、Sid
  5. Ubuntu 14.04 LTS、16.04 LTS、16.10および17.04
  6. SuSE LInux Enterpsriseソフトウェア開発キット12-SP2、Raspberry Pi 12-SP2用サーバー、サーバー12-SP2、デスクトップ12-SP2
  7. OpenSuSE
  8. Slackwareの
  9. Gentooの
  10. アーチのLinux
  11. フェドーラ

したがって、あなたはしなければなりません パッチまたはアップデート これらのシステム(または派生物)のいずれかがある場合は、できるだけ早くシステムを使用してください。

  • Debianおよび派生物(Ubuntu、...)の場合:
sudo apt update

sudo apt upgrade

  • RHELおよび派生物(CentOS、Oracle、...)の場合:
sudo yum update

  • Fedoraの場合:
sudo dnf update

  • SuSEおよび派生物(OpenSUSE、...):
sudo zypper update

アーチLinux:

sudo pacman -Syu

  • Slackware:
upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz

  • Gentoo:
emerge --sync

emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

      フェドゥ

    Archlinux以前ではどちらが使用されますか?

         アイザックPE

      こんにちは、

      コードの挿入中にエラーが発生しました。 今、あなたはそれを見ることができます。

      ご挨拶とアドバイスありがとうございます。

      フェルナン

    はいはい。
    さて、アーチと派生物のためにsudo pacman -Syyu
    ご挨拶。

      ロラベ

    だから、sudoが更新されたのです...とにかく、危険なのは、誰がバグがあるかを除いて、誰が知っているのかがわからないという事実です。 そして、それは危険な場合があります。