Er is een ernstige kwetsbaarheid in de beroemde sudo-tool De kwetsbaarheid is te wijten aan een bug in de programmering van deze tool die elke gebruiker die een sessie in de shell heeft (zelfs met SELinux ingeschakeld) toestaat om privileges te escaleren om root te worden. Het probleem ligt in de storing van het sudo parseren van de inhoud van / proc / [PID] / stat bij het bepalen van de terminal.
De ontdekte bug zit specifiek in de oproep get_process_ttyname () sudo voor Linux, dat is degene die de eerder genoemde map opent om het apparaatnummer tty voor het veld tty_nr te lezen. Deze kwetsbaarheid, gecatalogiseerd als CVE-2017-1000367, kan worden misbruikt om systeembevoegdheden te verkrijgen, zoals ik al zei, dus het is behoorlijk kritiek en treft veel bekende en belangrijke distributies. Maar wees ook niet bang, nu vertellen we je hoe je jezelf kunt beschermen ...
Nou, de getroffen distributies zijn:
- Red Hat Enterprise Linux 6, 7 en Server
- Oracle Enterprise 6, 7 en Server
- CentOS Linux 6 en 7
- Debian Wheezy, Jessie, Stretch, Sid
- Ubuntu 14.04 LTS, 16.04 LTS, 16.10 en 17.04
- SuSE LInux Enterpsrise Software Development Kit 12-SP2, Server voor Raspberry Pi 12-SP2, Server 12-SP2 en Desktop 12-SP2
- OpenSuSE
- Slackware
- Gentoo
- Arch Linux
- Fedora
Daarom moet u patch of update uw systeem ASAP als u een van deze systemen (of afgeleiden) heeft:
- Voor Debian en derivaten (Ubuntu, ...):
sudo apt update sudo apt upgrade
- Voor RHEL en afgeleiden (CentOS, Oracle, ...):
sudo yum update
- In Fedora:
sudo dnf update
- SuSE en afgeleiden (OpenSUSE, ...):
sudo zypper update
Arch Linux:
sudo pacman -Syu
- Slackware:
upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz
- Gentoo:
emerge --sync emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"
Welke zou worden gebruikt voor Archlinux en eerder?
Hallo,
Er is een fout opgetreden bij het invoeren van de code. Nu kun je het zien.
Groeten en bedankt voor het adviseren.
Hi
Nou, voor boog en afgeleiden sudo pacman -Syyu
Groeten.
Dus daarom is sudo geüpdatet ... hoe dan ook, het risicovolle is het feit dat niet bekend is wie, behalve degene die nu de bug heeft, wie er nog meer wist. En dat kan riskant zijn.