安全警報:sudo CVE-2017-1000367中的錯誤

IT安全

有一個 著名的 sudo 工具存在嚴重漏洞。 該漏洞是由於該工具編程中的一個錯誤造成的,該錯誤允許任何具有 shell 會話的用戶(即使啟用了 SELinux)都能夠將權限升級為 root。 問題在於在嘗試確定終端時解析 /proc/[PID]/stat 的內容時 sudo 不起作用。

發現的bug具體是在調用中 get_process_ttyname() Linux 上的 sudo,它會打開上述目錄以從 tty_nr 字段讀取 tty 設備號。 正如我所說,這個列為 CVE-2017-1000367 的漏洞可被利用來獲取系統權限,因此它非常關鍵,會影響許多已知和重要的發行版。 但也不要驚慌,現在我們告訴你如何保護自己......

好吧, 受影響的分佈是:

  1. 紅帽企業 Linux 6、7 和服務器
  2. Oracle Enterprise 6、7 和服務器
  3. CentOS Linux 6 和 7
  4. Debian Wheezy、Jessie、Stretch、Sid
  5. Ubuntu 14.04 LTS、16.04 LTS、16.10 和 17.04
  6. SuSE Linux Enterpriserise 軟件開發套件 12-SP2、Raspberry Pi 12-SP2 服務器、服務器 12-SP2 和桌面 12-SP2
  7. 開放SuSE
  8. Slackware的
  9. Gentoo的
  10. Arch Linux
  11. Fedora

因此,您必須 補丁或更新 如果您有以下系統之一(或衍生系統),請盡快安裝您的系統:

  • 對於 Debian 及其衍生版本(Ubuntu,...):
sudo apt update

sudo apt upgrade

  • 對於 RHEL 及其衍生產品(CentOS、Oracle……):
sudo yum update

  • 在Fedora中:
sudo dnf update

  • SuSE 及其衍生產品(OpenSUSE,...):
sudo zypper update

Arch Linux:

sudo pacman -Syu

  • Slackware:
upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz

  • Gentoo的:
emerge --sync

emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   費杜 他說:

    Archlinux 和 antergos 會使用哪一個?

    1.    艾薩克·PE 他說:

      HOLA,

      插入代碼時出錯。 現在你可以看到它了。

      問候並感謝您的通知。

  2.   費爾南 他說:

    你好
    那麼,對於 arch 和衍生品 sudo pacman -Syyu
    問候。

  3.   勞拉貝 他說:

    所以這就是 sudo 被更新的原因......無論如何,危險的事情是你不知道除了現在發現該錯誤的人之外還有誰知道。 這可能是有風險的。