安全警报:sudo CVE-2017-1000367中的错误

计算机安全

有一个 著名的sudo工具中的严重漏洞。 该漏洞是由于此工具编程中的一个错误引起的,该错误允许在外壳程序中具有会话的任何用户(即使启用了SELinux的情况下)也可以升级特权以成为root用户。 问题在于尝试确定终端时sudo解析/ proc / [PID] / stat的内容的故障。

发现的错误专门在调用中 get_process_ttyname() Linux的sudo,它是打开前面提到的目录以读取tty_nr字段的设备号tty的目录。 正如我所说,可以将利用分类为CVE-2017-1000367的漏洞来获得系统特权,因此它非常关键,并且会影响许多知名且重要的发行版。 但是也不要害怕,现在我们告诉您如何保护自己...

好吧, 受影响的分布是:

  1. 红帽企业版Linux 6、7和服务器
  2. Oracle Enterprise 6、7和服务器
  3. CentOS Linux 6和7
  4. Debian Wheezy,Jessie,Stretch,Sid
  5. Ubuntu 14.04 LTS,16.04 LTS,16.10和17.04
  6. SuSE LInux Enterpsrise软件开发套件12-SP2,用于Raspberry Pi 12-SP2的服务器,服务器12-SP2和台式机12-SP2
  7. 开放SuSE
  8. Slackware的
  9. Gentoo的
  10. Arch Linux
  11. Fedora

因此,您必须 修补或更新 如果您具有以下系统(或衍生产品)之一,请尽快:

  • 对于Debian及其衍生产品(Ubuntu,...):
sudo apt update

sudo apt upgrade

  • 对于RHEL及其衍生产品(CentOS,Oracle等):
sudo yum update

  • 在Fedora中:
sudo dnf update

  • SuSE和派生工具(OpenSUSE,...):
sudo zypper update

Arch Linux:

sudo pacman -Syu

  • Slackware:
upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz

  • Gentoo的:
emerge --sync

emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"


4条评论,留下您的评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   fedu

    哪一个将用于Archlinux及更早版本?

    1.    艾萨克·PE

      你好,

      插入代码时出错。 现在您可以看到它。

      问候和感谢您的建议。

  2.   费尔南

    你好
    很好的拱和衍生品sudo pacman -Syyu
    问候。

  3.   劳拉贝

    因此,这就是sudo被更新的原因……无论如何,危险的事实是,除了现在有bug的人之外,还不知道谁是谁。 那可能是有风险的。