有一個 著名的 sudo 工具存在嚴重漏洞。 該漏洞是由於該工具編程中的一個錯誤造成的,該錯誤允許任何具有 shell 會話的用戶(即使啟用了 SELinux)都能夠將權限升級為 root。 問題在於在嘗試確定終端時解析 /proc/[PID]/stat 的內容時 sudo 不起作用。
發現的bug具體是在調用中 get_process_ttyname() Linux 上的 sudo,它會打開上述目錄以從 tty_nr 字段讀取 tty 設備號。 正如我所說,這個列為 CVE-2017-1000367 的漏洞可被利用來獲取系統權限,因此它非常關鍵,會影響許多已知和重要的發行版。 但也不要驚慌,現在我們告訴你如何保護自己......
好吧, 受影響的分佈是:
- 紅帽企業 Linux 6、7 和服務器
- Oracle Enterprise 6、7 和服務器
- CentOS Linux 6 和 7
- Debian Wheezy、Jessie、Stretch、Sid
- Ubuntu 14.04 LTS、16.04 LTS、16.10 和 17.04
- SuSE Linux Enterpriserise 軟件開發套件 12-SP2、Raspberry Pi 12-SP2 服務器、服務器 12-SP2 和桌面 12-SP2
- 開放SuSE
- Slackware的
- Gentoo的
- Arch Linux
- Fedora
因此,您必須 補丁或更新 如果您有以下系統之一(或衍生系統),請盡快安裝您的系統:
- 對於 Debian 及其衍生版本(Ubuntu,...):
sudo apt update sudo apt upgrade
- 對於 RHEL 及其衍生產品(CentOS、Oracle……):
sudo yum update
- 在Fedora中:
sudo dnf update
- SuSE 及其衍生產品(OpenSUSE,...):
sudo zypper update
Arch Linux:
sudo pacman -Syu
- Slackware:
upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz
- Gentoo的:
emerge --sync emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"
Archlinux 和 antergos 會使用哪一個?
HOLA,
插入代碼時出錯。 現在你可以看到它了。
問候並感謝您的通知。
你好
那麼,對於 arch 和衍生品 sudo pacman -Syyu
問候。
所以這就是 sudo 被更新的原因......無論如何,危險的事情是你不知道除了現在發現該錯誤的人之外還有誰知道。 這可能是有風險的。