มี a ช่องโหว่ที่รุนแรงในเครื่องมือ sudo ที่มีชื่อเสียง. ช่องโหว่นี้เกิดจากข้อบกพร่องในการเขียนโปรแกรมของเครื่องมือนี้ที่อนุญาตให้ผู้ใช้ทุกคนที่มีเซสชันในเชลล์ (แม้จะเปิดใช้งาน SELinux) สามารถเพิ่มสิทธิ์ให้กลายเป็นรูท ปัญหาอยู่ที่ความผิดปกติของ sudo ในการแยกวิเคราะห์เนื้อหาของ / proc / [PID] / stat เมื่อพยายามกำหนดเทอร์มินัล
ข้อบกพร่องที่ค้นพบมีเฉพาะในการโทร get_process_ttyname () ของ sudo สำหรับ Linux ซึ่งเป็นไดเร็กทอรีที่กล่าวถึงก่อนหน้านี้เพื่ออ่านหมายเลขอุปกรณ์ tty สำหรับฟิลด์ tty_nr ช่องโหว่นี้ที่จัดทำรายการเป็น CVE-2017-1000367 อาจถูกใช้เพื่อให้ได้รับสิทธิ์ของระบบดังที่ฉันได้กล่าวไว้ดังนั้นจึงค่อนข้างสำคัญและส่งผลกระทบต่อการกระจายที่เป็นที่รู้จักและมีความสำคัญมากมาย แต่อย่าเพิ่งกลัวไปตอนนี้เราจะบอกวิธีป้องกันตัวเอง ...
ดี การแจกแจงที่ได้รับผลกระทบคือ:
- Red Hat Enterprise Linux 6, 7 และเซิร์ฟเวอร์
- Oracle Enterprise 6, 7 และเซิร์ฟเวอร์
- CentOS Linux 6 และ 7
- Debian Wheezy, Jessie, ยืด, ซิด
- Ubuntu 14.04 LTS, 16.04 LTS, 16.10 และ 17.04
- SuSE LInux Enterpsrise ชุดพัฒนาซอฟต์แวร์ 12-SP2, เซิร์ฟเวอร์สำหรับ Raspberry Pi 12-SP2, เซิร์ฟเวอร์ 12-SP2 และเดสก์ท็อป 12-SP2
- OpenSuSE
- Slackware
- Gentoo
- Arch ลินุกซ์
- Fedora
ดังนั้นคุณต้อง แพทช์หรืออัปเดต ระบบของคุณโดยเร็วหากคุณมีหนึ่งในระบบเหล่านี้ (หรืออนุพันธ์):
- สำหรับ Debian และอนุพันธ์ (Ubuntu, ... ):
sudo apt update sudo apt upgrade
- สำหรับ RHEL และอนุพันธ์ (CentOS, Oracle, ... ):
sudo yum update
- ใน Fedora:
sudo dnf update
- SuSE และอนุพันธ์ (OpenSUSE, ... ):
sudo zypper update
Arch Linux:
sudo pacman -Syu
- สแล็คแวร์:
upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz
- เจนทู:
emerge --sync emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"
จะใช้อันไหนสำหรับ Archlinux และรุ่นก่อนหน้า
สวัสดี
เกิดข้อผิดพลาดในการใส่รหัส ตอนนี้คุณสามารถดูได้แล้ว
ทักทายและขอบคุณที่ให้คำปรึกษา
สวัสดี:
สำหรับ arch และอนุพันธ์ sudo pacman -Syyu
อาศิรพจน์
นั่นคือเหตุผลที่ sudo ได้รับการอัปเดต ... อย่างไรก็ตามสิ่งที่เสี่ยงคือความจริงที่ว่ามันไม่รู้ว่าใครเป็นใครนอกจากคนที่มีข้อผิดพลาดแล้วตอนนี้มีใครรู้บ้าง และนั่นอาจมีความเสี่ยง