이 유명한 sudo 도구의 심각한 취약성. 이 취약점은 쉘에 세션이있는 모든 사용자 (SELinux가 활성화 된 상태에서도)가 루트가되도록 권한을 상승시킬 수있는이 도구의 프로그래밍 버그로 인해 발생합니다. 문제는 터미널을 확인하려고 할 때 / proc / [PID] / stat의 내용을 구문 분석하는 sudo의 오작동에 있습니다.
발견 된 버그는 구체적으로 호출 중입니다. get_process_ttyname () tty_nr 필드에 대한 장치 번호 tty를 읽기 위해 이전에 언급 한 디렉토리를 여는 Linux 용 sudo입니다. CVE-2017-1000367로 분류 된이 취약점은 제가 말했듯이 시스템 권한을 얻기 위해 악용 될 수 있으므로 매우 중요하며 잘 알려진 중요한 배포판에 영향을줍니다. 그러나 두려워하지 마십시오. 이제 자신을 보호하는 방법을 알려드립니다 ...
글쎄, 영향을받는 분포는:
- Red Hat Enterprise Linux 6, 7 및 서버
- Oracle Enterprise 6, 7 및 서버
- CentOS Linux 6 및 7
- 데비안 Wheezy, Jessie, Stretch, Sid
- Ubuntu 14.04 LTS, 16.04 LTS, 16.10 및 17.04
- SuSE LInux Enterpsrise 소프트웨어 개발 키트 12-SP2, Raspberry Pi 12-SP2, Server 12-SP2 및 Desktop 12-SP2 용 서버
- 오픈수세
- 슬랙웨어
- 젠투
- 아치 리눅스
- 페도라
따라서 패치 또는 업데이트 다음 시스템 (또는 파생 제품) 중 하나가있는 경우 최대한 빨리 시스템 :
- Debian 및 파생 제품 (Ubuntu, ...) :
sudo apt update sudo apt upgrade
- RHEL 및 파생 제품 (CentOS, Oracle, ...) :
sudo yum update
- Fedora에서 :
sudo dnf update
- SuSE 및 파생 상품 (OpenSUSE, ...) :
sudo zypper update
아치 리눅스 :
sudo pacman -Syu
- 슬랙웨어 :
upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz
- 젠투 :
emerge --sync emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"
Archlinux 및 이전 버전에서는 어떤 것이 사용됩니까?
안녕하세요
코드를 삽입하는 중에 오류가 발생했습니다. 이제 볼 수 있습니다.
조언 해 주셔서 감사합니다.
안녕
음, 아치 및 파생 상품 sudo pacman -Syyu
인사말.
그래서 sudo가 업데이트 된 이유입니다 ... 어쨌든 위험한 것은 누가 지금 버그가 있는지, 다른 사람이 알고 있는지 알 수 없다는 사실입니다. 그리고 그것은 위험 할 수 있습니다.