如果您使用Linux,但对您来说听起来并不熟悉 须藤好吧,让我说这让我感到惊讶。 基本上,每当您要键入需要特殊权限的命令时,都应该首先输入该命令,例如在使用APT的系统上键入“ sudo apt update”,在使用Pacman的系统上键入“ sudo pacman -Syu”。 考虑到它几乎可以使我们做任何事情,它是完美的很重要,我们不能说这是几个小时前。
安全研究人员报告了Sudo中一个漏洞的详细信息, 可能被恶意用户利用以获取root特权 在Linux操作系统上。 这些研究人员特别提到«各种基于Linux的系统«,但是他们没有详细说明哪一个。 是的,我可以确认Sudo已经在基于Arch Linux和基于Ubuntu的系统上进行了更新,至少在官方版本中已经进行了更新。
可能是近代史上最重要的须藤故障
研究人员说,这可能是其最近历史上最严重的Sudo漏洞。 该裁决被称为男爵萨姆迪德男爵,被列为 CVE-2021-3156 最令人担忧的是 存在了将近十年。 应该使我们感到平静的一点,虽然不是太多,但是只能通过对设备的物理访问来利用它。
安全研究人员 设法利用了三个非常流行的操作系统的三个版本中的漏洞:Ubuntu 1.8.31 v20.04,Debian 1.8.27 v10和Fedora 1.9.2 v33。他们没有直接说这句话,但他们的确表示“可能其他操作系统和发行版也容易受到攻击«,我会说这实际上是安全的。
修复此错误的Sudo版本为1.9.5p2:
1.9.5p2之前的Sudo具有基于堆的缓冲区溢出,从而允许通过“ sudoedit -s”和以单个反斜杠字符结尾的命令行参数将特权提升到root。
一年多以前,它已得到纠正 另一个类似的问题,尽管Mitre并未提及,但Canonical确实指出纠正它的优先权或 重力很高。 考虑到应用补丁的简便性,即使没有人触摸我们的设备,建议尽快进行更新。
昨晚我在Manjaro收到了更新(版本1.9.5p2)
出于对Windows 10用户的所有应有的尊重,该漏洞的修补速度比Microsoft操作系统上的修补速度快得多。