Sudo漏洞可能使攻擊者在Linux系統上具有root用戶訪問權限

Sudo漏洞

如果您使用Linux,但對您來說聽起來並不熟悉 須藤好吧,讓我說這讓我感到驚訝。 基本上,每當您要鍵入需要特殊權限的命令時,都應該首先輸入該命令,例如在使用APT的系統上鍵入“ sudo apt update”,在使用Pacman的系統上鍵入“ sudo pacman -Syu”。 考慮到它幾乎可以使我們做任何事情,它是完美的很重要,我們不能說這是幾個小時前。

安全研究人員報告了Sudo中一個漏洞的詳細信息, 可能被惡意用戶利用以獲取root特權 在Linux操作系統上。 這些研究人員特別提到«各種基於Linux的系統«,但是他們沒有詳細說明哪一個。 是的,我可以確認Sudo已經在基於Arch Linux和基於Ubuntu的系統上進行了更新,至少在官方版本中已經進行了更新。

可能是近代史上最重要的須藤故障

研究人員說,這可能是Sudo在最近歷史上最嚴重的漏洞。 該裁決被稱為男爵薩姆迪德男爵,被列為 CVE-2021,3156 最令人擔憂的是 存在了將近十年。 應該使我們感到平靜的一點,雖然不是太多,但是只能通過對設備的物理訪問來利用它。

安全研究人員 設法利用了三個非常流行的操作系統的三個版本中的漏洞:Ubuntu 1.8.31 v20.04,Debian 1.8.27 v10和Fedora 1.9.2 v33。他們沒有直接說這句話,但是他們說的是«可能其他操作系統和發行版也容易受到攻擊«,我會說這實際上是安全的。

修復此錯誤的Sudo版本為1.9.5p2:

1.9.5p2之前的Sudo具有基於堆的緩衝區溢出,從而允許通過“ sudoedit -s”和以單個反斜杠字符結尾的命令行參數將特權提升到root。

一年多以前,它已得到糾正 另一個類似的問題,儘管Mitre沒有提及,但Canonical確實指出了更正它的優先權或 重力很高。 考慮到修補程序的應用很容易,即使沒有人觸摸我們的設備,也建議盡快進行更新。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   達尼洛·亞歷杭德羅(Danilo Alejandro)Quispe Lucana 他說:

    昨晚我在Manjaro收到了更新(版本1.9.5p2)

  2.   帕勃羅·桑切斯(Pablo Sanchez) 他說:

    出於對Windows 10用戶的所有應有的尊重,該漏洞的修補速度比Microsoft操作系統上的修補速度要快得多。