Преди няколко минути Canonical публикува нов доклад за сигурността. Този път коригираната уязвимост е друга от тези, които биха могли да останат незабелязани и бихме могли да пропуснем, но е поразително, че сме в нещо, което всички потребители на Ubuntu знаят: comando Sudo. Публикуваният доклад е USN-4154-1 и, както може да се очаква, това засяга всички поддържани версии на Ubuntu.
За да уточним малко повече, поддържаните версии, към които се позоваваме, са Ubuntu 19.04, Ubuntu 18.04 и Ubuntu 16.04 в нормалния си цикъл и Ubuntu 14.04 и Ubuntu 12.04 във версията си ESM (Extended Security Maintenance). Ако отворим страницата на коригирана уязвимост, този, публикуван от Canonical, виждаме, че вече има налични пачове за всички версии, споменати по-горе, но че Ubuntu 19.10 Eoan Ermine все още е засегнат, тъй като можем да прочетем в текста в червено „необходимо“.
Sudo се актуализира до версия 1.8.27 за коригиране на уязвимост
Коригираната грешка е CVE-2019 14287-, което е описано като:
Когато sudo е конфигуриран да позволява на потребителя да изпълнява команди като произволен потребител чрез ключовата дума ALL в спецификация на Runas, е възможно да се изпълняват команди като root, като се посочи потребителски идентификатор -1 или 4294967295.
Canonical определи решението от среден приоритет. И все пак „sudo“ и „root“ ни карат да мислим Lockdown, модул за сигурност, който ще се появи с Linux 5.4. Този модул допълнително ще ограничи разрешенията, което е по-сигурно, от една страна, но от друга страна, ще попречи на собствениците на екип да бъдат нещо като "Бог" с него. Поради тази причина се води дебат за това от дълго време и Lockdown ще бъде деактивиран по подразбиране, въпреки че основната причина за това е, че може да повреди съществуващите операционни системи.
Актуализацията вече е достъпна от различните софтуерни центрове. Като се има предвид колко лесно и бързо се актуализира, на теория не е необходимо да рестартирате, актуализирайте сега.