Sudo се актуализира отново, този път, за да попречи на хакерите да изпълняват команди като root

Уязвимост в судо

Преди няколко часа Canonical публикува доклад за сигурността, в който ни разказва за a уязвимост в командата sudo. Отначало не му обръщах особено внимание, тъй като беше означен с нисък приоритет, но накрая реших да напиша тази статия, защото тя е една от най-използваните команди в дистрибуции, базирани на Linux. Освен това недостатъкът в сигурността може да позволи на хакерите да получат root достъп и да изпълняват команди.

Поне два екипа или проекти са съобщили за тази уязвимост. Единият е Project Debian, първият, който публикува информацията миналата събота, като се спомена, че засегнатата система е Debian 9 „Stretch“. От друга страна, Canonical публикува в доклад USN-4263-1, където той говори за една единствена уязвимост, която засяга всички версии на Ubuntu, които все още се поддържат в техния естествен термин, които са Ubuntu 19.10, Ubuntu 18.04 LTS и Ubuntu 16.04 LTS.

Малка актуализация на Sudo за сигурност

И Project Debian, и Canonical ни казват за един и същ недостатък в сигурността, a CVE-2019 18634- чието описание описва подробно «препълване на буфера в sudo, когато е активиран pwfeedback«. Ако е означен като нисък приоритет това е, защото не е лесно да се използва грешката: "pwfeedback" трябва да бъде активиран в Sudoers от системния администратор. Както съобщава Националната база данни за уязвимости, «Ако pwfeedback е активиран в / etc / sudoers, потребителите могат да задействат препълване на буфер, базиран на стека, в привилегирования sudo процес".

Както обикновено, Canonical публикува отчета за сигурността, след като пусна корекциите, които отстраняват грешката, така че актуализирането на Sudo и защитата ни от него е толкова просто, колкото отварянето на Софтуерния център (или актуализацията на софтуера) и инсталирането новите пакети, които вече ще ни очакват. Според Canonical няма да е необходимо да рестартирате операционната система, за да влязат в сила промените.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   Fernando каза той

    Обикновено поддържайте нашата Ubuntu актуализирана и проблемът решен.

  2.   Алехандро Сканира Касерес каза той

    Обичам Linux mega. тази Linux с Ubuntu програма много харесва братя!