การแจ้งเตือนความปลอดภัย: ข้อผิดพลาดใน sudo CVE-2017-1000367

ความปลอดภัยด้านไอที

มี a ช่องโหว่ที่รุนแรงในเครื่องมือ sudo ที่มีชื่อเสียง. ช่องโหว่นี้เกิดจากข้อบกพร่องในการเขียนโปรแกรมของเครื่องมือนี้ที่อนุญาตให้ผู้ใช้ทุกคนที่มีเซสชันในเชลล์ (แม้จะเปิดใช้งาน SELinux) สามารถเพิ่มสิทธิ์ให้กลายเป็นรูท ปัญหาอยู่ที่ความผิดปกติของ sudo ในการแยกวิเคราะห์เนื้อหาของ / proc / [PID] / stat เมื่อพยายามกำหนดเทอร์มินัล

ข้อบกพร่องที่ค้นพบมีเฉพาะในการโทร get_process_ttyname () ของ sudo สำหรับ Linux ซึ่งเป็นไดเร็กทอรีที่กล่าวถึงก่อนหน้านี้เพื่ออ่านหมายเลขอุปกรณ์ tty สำหรับฟิลด์ tty_nr ช่องโหว่นี้ที่จัดทำรายการเป็น CVE-2017-1000367 อาจถูกใช้เพื่อให้ได้รับสิทธิ์ของระบบดังที่ฉันได้กล่าวไว้ดังนั้นจึงค่อนข้างสำคัญและส่งผลกระทบต่อการกระจายที่เป็นที่รู้จักและมีความสำคัญมากมาย แต่อย่าเพิ่งกลัวไปตอนนี้เราจะบอกวิธีป้องกันตัวเอง ...

ดี การแจกแจงที่ได้รับผลกระทบคือ:

  1. Red Hat Enterprise Linux 6, 7 และเซิร์ฟเวอร์
  2. Oracle Enterprise 6, 7 และเซิร์ฟเวอร์
  3. CentOS Linux 6 และ 7
  4. Debian Wheezy, Jessie, ยืด, ซิด
  5. Ubuntu 14.04 LTS, 16.04 LTS, 16.10 และ 17.04
  6. SuSE LInux Enterpsrise ชุดพัฒนาซอฟต์แวร์ 12-SP2, เซิร์ฟเวอร์สำหรับ Raspberry Pi 12-SP2, เซิร์ฟเวอร์ 12-SP2 และเดสก์ท็อป 12-SP2
  7. OpenSuSE
  8. Slackware
  9. Gentoo
  10. Arch ลินุกซ์
  11. Fedora

ดังนั้นคุณต้อง แพทช์หรืออัปเดต ระบบของคุณโดยเร็วหากคุณมีหนึ่งในระบบเหล่านี้ (หรืออนุพันธ์):

  • สำหรับ Debian และอนุพันธ์ (Ubuntu, ... ):
sudo apt update

sudo apt upgrade

  • สำหรับ RHEL และอนุพันธ์ (CentOS, Oracle, ... ):
sudo yum update

  • ใน Fedora:
sudo dnf update

  • SuSE และอนุพันธ์ (OpenSUSE, ... ):
sudo zypper update

Arch Linux:

sudo pacman -Syu

  • สแล็คแวร์:
upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz

  • เจนทู:
emerge --sync

emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา

  1.   เลี้ยง dijo

    จะใช้อันไหนสำหรับ Archlinux และรุ่นก่อนหน้า

    1.    ไอแซคพีอี dijo

      สวัสดี

      เกิดข้อผิดพลาดในการใส่รหัส ตอนนี้คุณสามารถดูได้แล้ว

      ทักทายและขอบคุณที่ให้คำปรึกษา

  2.   เฟิร์น dijo

    สวัสดี:
    สำหรับ arch และอนุพันธ์ sudo pacman -Syyu
    อาศิรพจน์

  3.   Lorabe dijo

    นั่นคือเหตุผลที่ sudo ได้รับการอัปเดต ... อย่างไรก็ตามสิ่งที่เสี่ยงคือความจริงที่ว่ามันไม่รู้ว่าใครเป็นใครนอกจากคนที่มีข้อผิดพลาดแล้วตอนนี้มีใครรู้บ้าง และนั่นอาจมีความเสี่ยง