Sudo漏洞可能使攻击者在Linux系统上具有root用户访问权限

Sudo漏洞

如果您使用Linux,但对您来说听起来并不熟悉 须藤好吧,让我说这让我感到惊讶。 基本上,每当您要键入需要特殊权限的命令时,都应该首先输入该命令,例如在使用APT的系统上键入“ sudo apt update”,在使用Pacman的系统上键入“ sudo pacman -Syu”。 考虑到它几乎可以使我们做任何事情,它是完美的很重要,我们不能说这是几个小时前。

安全研究人员报告了Sudo中一个漏洞的详细信息, 可能被恶意用户利用以获取root特权 在Linux操作系统上。 这些研究人员特别提到«各种基于Linux的系统«,但是他们没有详细说明哪一个。 是的,我可以确认Sudo已经在基于Arch Linux和基于Ubuntu的系统上进行了更新,至少在官方版本中已经进行了更新。

可能是近代史上最重要的须藤故障

研究人员说,这可能是其最近历史上最严重的Sudo漏洞。 该裁决被称为男爵萨姆迪德男爵,被列为 CVE-2021-3156 最令人担忧的是 存在了将近十年。 应该使我们感到平静的一点,虽然不是太多,但是只能通过对设备的物理访问来利用它。

安全研究人员 设法利用了三个非常流行的操作系统的三个版本中的漏洞:Ubuntu 1.8.31 v20.04,Debian 1.8.27 v10和Fedora 1.9.2 v33。他们没有直接说这句话,但他们的确表示“可能其他操作系统和发行版也容易受到攻击«,我会说这实际上是安全的。

修复此错误的Sudo版本为1.9.5p2:

1.9.5p2之前的Sudo具有基于堆的缓冲区溢出,从而允许通过“ sudoedit -s”和以单个反斜杠字符结尾的命令行参数将特权提升到root。

一年多以前,它已得到纠正 另一个类似的问题,尽管Mitre并未提及,但Canonical确实指出纠正它的优先权或 重力很高。 考虑到应用补丁的简便性,即使没有人触摸我们的设备,建议尽快进行更新。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   达尼洛·亚历杭德罗(Danilo Alejandro)Quispe Lucana

    昨晚我在Manjaro收到了更新(版本1.9.5p2)

  2.   帕勃罗·桑切斯(Pablo Sanchez)

    出于对Windows 10用户的所有应有的尊重,该漏洞的修补速度比Microsoft操作系统上的修补速度快得多。