Sudoの脆弱性により、攻撃者はLinuxシステムにrootアクセスできる可能性があります

須藤の脆弱性

Linuxを使用していて、なじみがない場合 数独さて、それは私を驚かせるとだけ言わせてください。 基本的に、特別な権限が必要なコマンドを入力する場合は、APTを使用するシステムでは「sudoapt update」、Pacmanを使用するシステムでは「sudopacman-Syu」のように最初に入力する必要があります。 ほぼ何でもできることを考えると、完璧であることが重要であり、数時間前とは言えません。

セキュリティ研究者は、Sudoの脆弱性の詳細を報告しています。 悪意のあるユーザーがroot権限を取得するために悪用される可能性があります Linuxオペレーティングシステム。 これらの研究者は特に«幅広いLinuxベースのシステム«、しかし、それらはどれを詳述していません。 はい、少なくとも公式のフレーバーでは、SudoがArchLinuxベースおよびUbuntuベースのシステムですでに更新されていることを確認できます。

おそらく最近の歴史の中で最も重要なSudoグリッチ

研究者は、これが最近の歴史の中で最も重大なSudoの脆弱性である可能性があると述べています。 サメット男爵として知られる判決は、 CVE-2021-3156 そして最も心配なことはそれです ほぼXNUMX年間存在しました。 あまり多くはありませんが、少し落ち着かせる必要があるのは、デバイスへの物理的なアクセスによってのみ悪用される可能性があるということです。

セキュリティ研究者 XNUMXつの非常に人気のあるオペレーティングシステムのXNUMXつのバージョンの欠陥を悪用することに成功しました:Ubuntu 1.8.31 v20.04、Debian 1.8.27 v10、およびFedora 1.9.2 v33。彼らはこれを直接言っていませんが、«おそらく他のオペレーティングシステムやディストリビューションも脆弱です«、これは実質的に安全なものだと思います。

このバグを修正するSudoのバージョンは1.9.5p2です。

1.9.5p2より前のSudoには、ヒープベースのバッファオーバーフローがあり、「sudoedit -s」と、単一の円記号で終わるコマンドライン引数を介してrootに特権を昇格させることができます。

XNUMX年ちょっと前に修正されました 別の同様の問題、そしてマイターはそれについて言及していませんが、カノニカルはそれを修正する優先順位または 重力が高い。 パッチの適用がいかに簡単かを考えると、誰も私たちの機器に触れなくても、できるだけ早く更新することをお勧めします。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   ダニーロ・アレハンドロ・キスペ・ルカーナ

    昨夜、Manjaroでアップデート(バージョン1.9.5p2)を入手しました

  2.   パブロ・サンチェス

    Windows 10ユーザーに敬意を表して、この脆弱性はMicrosoftのOSよりもはるかに迅速にパッチが適用されました...