Beveiligingswaarschuwing: bug in sudo CVE-2017-1000367

IT-beveiliging

Er is een ernstige kwetsbaarheid in de beroemde sudo-tool​ De kwetsbaarheid is te wijten aan een bug in de programmering van deze tool die elke gebruiker die een sessie in de shell heeft (zelfs met SELinux ingeschakeld) toestaat om privileges te escaleren om root te worden. Het probleem ligt in de storing van het sudo parseren van de inhoud van / proc / [PID] / stat bij het bepalen van de terminal.

De ontdekte bug zit specifiek in de oproep get_process_ttyname () sudo voor Linux, dat is degene die de eerder genoemde map opent om het apparaatnummer tty voor het veld tty_nr te lezen. Deze kwetsbaarheid, gecatalogiseerd als CVE-2017-1000367, kan worden misbruikt om systeembevoegdheden te verkrijgen, zoals ik al zei, dus het is behoorlijk kritiek en treft veel bekende en belangrijke distributies. Maar wees ook niet bang, nu vertellen we je hoe je jezelf kunt beschermen ...

Nou, de getroffen distributies zijn:

  1. Red Hat Enterprise Linux 6, 7 en Server
  2. Oracle Enterprise 6, 7 en Server
  3. CentOS Linux 6 en 7
  4. Debian Wheezy, Jessie, Stretch, Sid
  5. Ubuntu 14.04 LTS, 16.04 LTS, 16.10 en 17.04
  6. SuSE LInux Enterpsrise Software Development Kit 12-SP2, Server voor Raspberry Pi 12-SP2, Server 12-SP2 en Desktop 12-SP2
  7. OpenSuSE
  8. Slackware
  9. Gentoo
  10. Arch Linux
  11. Fedora

Daarom moet u patch of update uw systeem ASAP als u een van deze systemen (of afgeleiden) heeft:

  • Voor Debian en derivaten (Ubuntu, ...):
sudo apt update

sudo apt upgrade

  • Voor RHEL en afgeleiden (CentOS, Oracle, ...):
sudo yum update

  • In Fedora:
sudo dnf update

  • SuSE en afgeleiden (OpenSUSE, ...):
sudo zypper update

Arch Linux:

sudo pacman -Syu

  • Slackware:
upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz

  • Gentoo:
emerge --sync

emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   fedu zei

    Welke zou worden gebruikt voor Archlinux en eerder?

    1.    Isaac PE zei

      Hallo,

      Er is een fout opgetreden bij het invoeren van de code. Nu kun je het zien.

      Groeten en bedankt voor het adviseren.

  2.   Fernan zei

    Hi
    Nou, voor boog en afgeleiden sudo pacman -Syyu
    Groeten.

  3.   lorabisch zei

    Dus daarom is sudo geüpdatet ... hoe dan ook, het risicovolle is het feit dat niet bekend is wie, behalve degene die nu de bug heeft, wie er nog meer wist. En dat kan riskant zijn.