Säkerhetsvarning: bugg i sudo CVE-2017-1000367

IT-säkerhet

Det finns en allvarlig sårbarhet i det berömda sudo-verktyget. Sårbarheten beror på en bugg i verktygets programmering som gör att alla användare med en skalsession (även med SELinux aktiverat) kan eskalera privilegier till root. Problemet ligger i att sudo inte fungerar när man analyserar innehållet i /proc/[PID]/stat när man försöker fastställa terminalen.

Den upptäckta buggen är specifikt i samtalet get_process_ttyname() sudo för Linux, vilket är den som öppnar katalogen ovan för att läsa tty-enhetsnumret för från fältet tty_nr. Denna sårbarhet listad som CVE-2017-1000367 skulle kunna utnyttjas för att få privilegier på systemet, som jag sa, så den är ganska kritisk och påverkar många kända och viktiga distributioner. Men få inte panik heller, nu berättar vi hur du skyddar dig...

väl, den påverkade distributioner är:

  1. Red Hat Enterprise Linux 6, 7 och Server
  2. Oracle Enterprise 6, 7 och Server
  3. CentOS Linux 6 och 7
  4. Debian Wheezy, Jessie, Stretch, Sid
  5. Ubuntu 14.04 LTS, 16.04 LTS, 16.10 och 17.04
  6. SuSE Linux Enterpriserise Software Development Kit 12-SP2, Server för Raspberry Pi 12-SP2, Server 12-SP2 och Desktop 12-SP2
  7. OpenSuSE
  8. Slackware
  9. Gentoo
  10. Arch Linux
  11. fedora

Därför måste du patcha eller uppdatera ditt system så snart som möjligt om du har något av dessa system (eller derivat):

  • För Debian och derivat (Ubuntu, …):
sudo apt update

sudo apt upgrade

  • För RHEL och derivat (CentOS, Oracle,...):
sudo yum update

  • I Fedora:
sudo dnf update

  • SuSE och derivat (OpenSUSE,...):
sudo zypper update

Arch Linux:

sudo pacman -Syu

  • Slackware:
upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz

  • Gentoo:
emerge --sync

emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   fedu sade

    Vilken skulle användas för Archlinux och tidigare?

    1.    Isaac PE sade

      Hej,

      Det gick inte att sätta in koden. Nu kan du se det.

      Hälsningar och tack för rådgivning.

  2.   fernan sade

    Hej:
    Tja, för arch och derivat sudo pacman -Syyu
    Hälsningar.

  3.   lorabian sade

    Så det var därför sudo uppdaterades ... hur som helst, det riskabla är det faktum att det inte är känt vem, förutom den som nu har fel, vem som visste det. Och det kan vara riskabelt.