قبل ساعات قليلة ، نشرت Canonical تقريرًا أمنيًا تخبرنا فيه عن ملف الضعف في الأمر sudo. في البداية ، لم أهتم به كثيرًا لأنه تم تصنيفه على أنه أولوية منخفضة ، لكن أخيرًا قررت كتابة هذا المقال لأنه أحد أكثر الأوامر استخدامًا في التوزيعات المستندة إلى Linux. بالإضافة إلى ذلك ، قد يسمح الخلل الأمني للمتسللين بالوصول إلى الجذر وتنفيذ الأوامر.
أبلغ فريقان أو مشروعان على الأقل عن هذه الثغرة الأمنية. الأول هو Project Debian ، وهو أول من نشر معلومات السبت الماضي ، يذكر أن النظام المتأثر هو Debian 9 "Stretch". من ناحية أخرى ، نشرت Canonical في التقرير USN-4263-1، حيث يتحدث عن ثغرة واحدة يؤثر على جميع إصدارات Ubuntu التي لا تزال مدعومة بمصطلحها الطبيعي ، وهي Ubuntu 19.10 و Ubuntu 18.04 LTS و Ubuntu 16.04 LTS.
تحديث طفيف لـ Sudo للأمان
يخبرنا كل من Project Debian و Canonical عن نفس الخلل الأمني ، وهو ملف CVE-2019-18634 تفاصيل وصفه «تجاوز سعة المخزن المؤقت في sudo عند تمكين pwfeedback«. إذا تم تصنيفها على أنها أولوية منخفضة لأنه ليس من السهل استغلال الخطأ: يجب تمكين "pwfeedback" في Sudoers بواسطة مسؤول النظام. كما ذكرت قاعدة البيانات الوطنية للضعف ، «إذا تم تمكين pwfeedback في / etc / sudoers ، فيمكن للمستخدمين تشغيل تجاوز سعة المخزن المؤقت المستند إلى المكدس في عملية sudo ذات الامتيازات".
كالعادة ، قامت Canonical بنشر تقرير الأمان بمجرد إصدار التصحيحات التي تعمل على إصلاح الخطأ ، لذا فإن تحديث Sudo وحماية أنفسنا منه أمر بسيط مثل فتح مركز البرامج (أو تحديث البرنامج) والتثبيت الباقات الجديدة التي ستنتظرنا بالفعل. وفقًا لـ Canonical ، لن يكون من الضروري إعادة تشغيل نظام التشغيل حتى تدخل التغييرات حيز التنفيذ.
كالمعتاد ، حافظ على تحديث Ubuntu وحل المشكلة.
أنا أحب Linux mega ، أنا من Lima Peru وأحب نظام Ubuntu الخاص بي والألعاب رائعة جدًا والشيء الجيد هو أن Linux مخصص للأشخاص الذين يعرفون الأنظمة أو يسلكون هذا المسار لأن تثبيت شيء ضخم يثيرني كثيرًا. برنامج Linux مثقال ذرة Ubuntu هذا مثل bros!