Актуализация: уязвимостта в sudo може да позволи на потребители, които не трябва да изпълняват команди като root

Уязвимост в судо

Преди няколко минути Canonical публикува нов доклад за сигурността. Този път коригираната уязвимост е друга от тези, които биха могли да останат незабелязани и бихме могли да пропуснем, но е поразително, че сме в нещо, което всички потребители на Ubuntu знаят: comando Sudo. Публикуваният доклад е USN-4154-1 и, както може да се очаква, това засяга всички поддържани версии на Ubuntu.

За да уточним малко повече, поддържаните версии, към които се позоваваме, са Ubuntu 19.04, Ubuntu 18.04 и Ubuntu 16.04 в нормалния си цикъл и Ubuntu 14.04 и Ubuntu 12.04 във версията си ESM (Extended Security Maintenance). Ако отворим страницата на коригирана уязвимост, този, публикуван от Canonical, виждаме, че вече има налични пачове за всички версии, споменати по-горе, но че Ubuntu 19.10 Eoan Ermine все още е засегнат, тъй като можем да прочетем в текста в червено „необходимо“.

Много грешки в ядрото на Ubuntu - Актуализация
Свързана статия:
Актуализация: Canonical е закърпил доста грешки в ядрото на Ubuntu

Sudo се актуализира до версия 1.8.27 за коригиране на уязвимост

Коригираната грешка е CVE-2019 14287-, което е описано като:

Когато sudo е конфигуриран да позволява на потребителя да изпълнява команди като произволен потребител чрез ключовата дума ALL в спецификация на Runas, е възможно да се изпълняват команди като root, като се посочи потребителски идентификатор -1 или 4294967295.

Canonical определи решението от среден приоритет. И все пак „sudo“ и „root“ ни карат да мислим Lockdown, модул за сигурност, който ще се появи с Linux 5.4. Този модул допълнително ще ограничи разрешенията, което е по-сигурно, от една страна, но от друга страна, ще попречи на собствениците на екип да бъдат нещо като "Бог" с него. Поради тази причина се води дебат за това от дълго време и Lockdown ще бъде деактивиран по подразбиране, въпреки че основната причина за това е, че може да повреди съществуващите операционни системи.

Актуализацията вече е достъпна от различните софтуерни центрове. Като се има предвид колко лесно и бързо се актуализира, на теория не е необходимо да рестартирате, актуализирайте сега.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.