有一个 著名的sudo工具中的严重漏洞。 该漏洞是由于此工具编程中的一个错误引起的,该错误允许在外壳程序中具有会话的任何用户(即使启用了SELinux的情况下)也可以升级特权以成为root用户。 问题在于尝试确定终端时sudo解析/ proc / [PID] / stat的内容的故障。
发现的错误专门在调用中 get_process_ttyname() Linux的sudo,它是打开前面提到的目录以读取tty_nr字段的设备号tty的目录。 正如我所说,可以将利用分类为CVE-2017-1000367的漏洞来获得系统特权,因此它非常关键,并且会影响许多知名且重要的发行版。 但是也不要害怕,现在我们告诉您如何保护自己...
好吧, 受影响的分布是:
- 红帽企业版Linux 6、7和服务器
- Oracle Enterprise 6、7和服务器
- CentOS Linux 6和7
- Debian Wheezy,Jessie,Stretch,Sid
- Ubuntu 14.04 LTS,16.04 LTS,16.10和17.04
- SuSE LInux Enterpsrise软件开发套件12-SP2,用于Raspberry Pi 12-SP2的服务器,服务器12-SP2和台式机12-SP2
- 开放SuSE
- Slackware的
- Gentoo的
- Arch Linux
- Fedora
因此,您必须 修补或更新 如果您具有以下系统(或衍生产品)之一,请尽快:
- 对于Debian及其衍生产品(Ubuntu,...):
sudo apt update sudo apt upgrade
- 对于RHEL及其衍生产品(CentOS,Oracle等):
sudo yum update
- 在Fedora中:
sudo dnf update
- SuSE和派生工具(OpenSUSE,...):
sudo zypper update
Arch Linux:
sudo pacman -Syu
- Slackware:
upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz
- Gentoo的:
emerge --sync emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"
4条评论,留下您的评论
哪一个将用于Archlinux及更早版本?
你好,
插入代码时出错。 现在您可以看到它。
问候和感谢您的建议。
你好
很好的拱和衍生品sudo pacman -Syyu
问候。
因此,这就是sudo被更新的原因……无论如何,危险的事实是,除了现在有bug的人之外,还不知道谁是谁。 那可能是有风险的。