보안 경고 : sudo CVE-2017-1000367의 버그

IT 보안

유명한 sudo 도구의 심각한 취약성. 이 취약점은 쉘에 세션이있는 모든 사용자 (SELinux가 활성화 된 상태에서도)가 루트가되도록 권한을 상승시킬 수있는이 도구의 프로그래밍 버그로 인해 발생합니다. 문제는 터미널을 확인하려고 할 때 / proc / [PID] / stat의 내용을 구문 분석하는 sudo의 오작동에 있습니다.

발견 된 버그는 구체적으로 호출 중입니다. get_process_ttyname () tty_nr 필드에 대한 장치 번호 tty를 읽기 위해 이전에 언급 한 디렉토리를 여는 Linux 용 sudo입니다. CVE-2017-1000367로 분류 된이 취약점은 제가 말했듯이 시스템 권한을 얻기 위해 악용 될 수 있으므로 매우 중요하며 잘 알려진 중요한 배포판에 영향을줍니다. 그러나 두려워하지 마십시오. 이제 자신을 보호하는 방법을 알려드립니다 ...

글쎄, 영향을받는 분포는:

  1. Red Hat Enterprise Linux 6, 7 및 서버
  2. Oracle Enterprise 6, 7 및 서버
  3. CentOS Linux 6 및 7
  4. 데비안 Wheezy, Jessie, Stretch, Sid
  5. Ubuntu 14.04 LTS, 16.04 LTS, 16.10 및 17.04
  6. SuSE LInux Enterpsrise 소프트웨어 개발 키트 12-SP2, Raspberry Pi 12-SP2, Server 12-SP2 및 Desktop 12-SP2 용 서버
  7. 오픈수세
  8. 슬랙웨어
  9. 젠투
  10. 아치 리눅스
  11. 페도라

따라서 패치 또는 업데이트 다음 시스템 (또는 파생 제품) 중 하나가있는 경우 최대한 빨리 시스템 :

  • Debian 및 파생 제품 (Ubuntu, ...) :
sudo apt update

sudo apt upgrade

  • RHEL 및 파생 제품 (CentOS, Oracle, ...) :
sudo yum update

  • Fedora에서 :
sudo dnf update

  • SuSE 및 파생 상품 (OpenSUSE, ...) :
sudo zypper update

아치 리눅스 :

sudo pacman -Syu

  • 슬랙웨어 :
upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz

  • 젠투 :
emerge --sync

emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   페두

    Archlinux 및 이전 버전에서는 어떤 것이 사용됩니까?

    1.    아이작 PE

      안녕하세요

      코드를 삽입하는 중에 오류가 발생했습니다. 이제 볼 수 있습니다.

      조언 해 주셔서 감사합니다.

  2.   페르난

    안녕
    음, 아치 및 파생 상품 sudo pacman -Syyu
    인사말.

  3.   Lorabe

    그래서 sudo가 업데이트 된 이유입니다 ... 어쨌든 위험한 것은 누가 지금 버그가 있는지, 다른 사람이 알고 있는지 알 수 없다는 사실입니다. 그리고 그것은 위험 할 수 있습니다.