Alerto sa seguridad: bug sa sudo CVE-2017-1000367

Security ng IT

May ay isang matinding kahinaan sa sikat na sudo tool. Ang kahinaan ay dahil sa isang bug sa pag-program ng tool na ito na nagpapahintulot sa sinumang gumagamit na may isang session sa shell (kahit na pinagana ang SELinux) upang mapalaki ang mga pribilehiyo upang maging ugat. Ang problema ay nakasalalay sa hindi paggana ng sudo pag-parse ng nilalaman ng / proc / [PID] / stat kapag sinusubukang tukuyin ang terminal.

Ang bug na natuklasan ay partikular sa tawag get_process_ttyname () sudo para sa Linux, na kung saan ay magbubukas ng dati nang nabanggit na direktoryo upang mabasa ang numero ng aparato tty para sa tty_nr na patlang. Ang kahinaan na naka-catalog bilang CVE-2017-1000367 ay maaaring samantalahin upang makakuha ng mga pribilehiyo ng system, tulad ng sinabi ko, kaya't ito ay kritikal at nakakaapekto sa maraming kilalang at mahahalagang pamamahagi. Ngunit huwag ka ring matakot, ngayon sasabihin namin sa iyo kung paano protektahan ang iyong sarili ...

Sa gayon, ang apektadong mga pamamahagi ay:

  1. Red Hat Enterprise Linux 6, 7 at Server
  2. Oracle Enterprise 6, 7 at Server
  3. CentOS Linux 6 at 7
  4. Debian Wheezy, Jessie, Stretch, Sid
  5. Ubuntu 14.04 LTS, 16.04 LTS, 16.10 at 17.04
  6. SuSE LInux Enterpsrise Software Development Kit 12-SP2, Server para sa Raspberry Pi 12-SP2, Server 12-SP2 at Desktop 12-SP2
  7. OpenSuSE
  8. Slackware
  9. Gentoo
  10. Arch Linux
  11. Fedora

Samakatuwid, kailangan mo patch o update ang iyong system ASAP kung mayroon kang isa sa mga system (o derivatives):

  • Para sa Debian at derivatives (Ubuntu, ...):
sudo apt update

sudo apt upgrade

  • Para sa RHEL at mga derivatives (CentOS, Oracle, ...):
sudo yum update

  • Sa Fedora:
sudo dnf update

  • SuSE at mga derivative (OpenSUSE, ...):
sudo zypper update

Arch Linux:

sudo pacman -Syu

  • Slackware:
upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz

  • Gentoo:
emerge --sync

emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   fedu dijo

    Alin ang gagamitin para sa Archlinux at mas maaga?

    1.    Isaac PE dijo

      Hello,

      Nagkaroon ng error sa pagpasok ng code. Ngayon mo na ito makikita.

      Pagbati at salamat sa payo.

  2.   fernan dijo

    Hola:
    Well para sa arko at derivatives sudo pacman -Syyu
    Pagbati.

  3.   lorabian dijo

    Kaya't kung bakit na-update ang sudo ... gayon pa man, ang mapanganib na bagay ay ang katotohanan na hindi alam kung sino, bukod sa mayroon na ngayong bug, sino pa ang may alam. At maaaring mapanganib iyon.