Actualitza: vulnerabilitat en sudo podria permetre que executessin ordres com a root usuaris que no haurien

Vulnetabilidad a suo

Fa uns minuts, Canonical ha publicat un nou informe de seguretat. La vulnerabilitat corregida aquesta vegada és una altra d'aquestes que podrien passar desapercebudes i podríem haver deixat passar, però crida l'atenció per estar en una cosa que tots els usuaris d'Ubuntu coneixem: el Comando suo. L'informe publicat és el USN-4154-1 i, com es podria esperar, afecta totes les versions d'Ubuntu suportades.

Per concretar una mica més, les versions suportades a què ens referim són Ubuntu 19.04, Ubuntu 18.04 i Ubuntu 16.04 en el seu cicle normal i Ubuntu 14.04 i Ubuntu 12.04 en la seva versió ESM (Extended Security Maintenance). Si accedim a la pàgina de la vulnerabilitat corregida, La qual publica Canonical, veiem que ja hi ha pegats disponibles per a totes les versions anteriorment esmentades, però que encara està afectat Ubuntu 19.10 Eoan Ermine com podem llegir en el text en vermell «needed».

Molts errors en el nucli de Ubuntu- Actualitza
Article relacionat:
Actualitza: Canonical ha tornat a posar pegats un bon munt d'errors en el nucli d'Ubuntu

suo s'actualitza a la versió 1.8.27 per corregir una vulnerabilitat

La decisió corregit és el CVE-2019-14287, El que es descriu com:

Quan suo està configurat per permetre que un usuari executi ordres com un usuari arbitrari a través de la paraula clau ALL en una especificació Runes, és possible executar ordres com a root especificant l'ID d'usuari -1 o 4294967295.

Canonical ha etiquetat la decisió com de prioritat mitjana. Tot i així, «suo» i «root» ens fan pensar en Bloqueig, Un mòdul de seguretat que farà la seva aparició al costat de Linux 5.4. Aquest mòdul restringirà encara més els permisos, el que és més segur per una part, però d'altra impedirà que els amos d'un equip siguem una mena de «Déu» amb ell. Per aquest motiu, ja fa temps que hi ha un debat a l'respecte i Lockdown estarà desactivat per defecte, encara que el motiu principal de que això sigui així és que podria fer malbé els sistemes operatius existents.

L'actualització ja està disponible des dels diferents centres de programari. Tenint en compte el fàcil i ràpid que s'actualitza, en teoria no cal reiniciar, actualitzeu ja.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.