Před několika hodinami společnost Canonical zveřejnila bezpečnostní zprávu, ve které nám říká o zranitelnost v příkazu sudo. Zpočátku jsem tomu nevěnoval velkou pozornost, protože to bylo označeno jako nízká priorita, ale nakonec jsem se rozhodl napsat tento článek, protože je to jeden z nejpoužívanějších příkazů v distribucích založených na Linuxu. Bezpečnostní chyba by navíc mohla hackerům umožnit získat přístup root a provádět příkazy.
Tuto chybu zabezpečení nahlásily nejméně dva týmy nebo projekty. Jedním z nich je Project Debian, první publikovaný informace minulou sobotu, za zmínku, že postiženým systémem je Debian 9 „Stretch“. Na druhé straně společnost Canonical zveřejnila zprávu USN-4263-1, kde hovoří o jediné zranitelnosti ovlivňuje všechny verze Ubuntu, které jsou stále podporovány v jejich přirozeném termínu, kterými jsou Ubuntu 19.10, Ubuntu 18.04 LTS a Ubuntu 16.04 LTS.
Menší aktualizace Sudo z důvodu bezpečnosti
Project Debian i Canonical nám říkají o stejné bezpečnostní chybě, a CVE-2019-18634 jehož popis podrobně a «přetečení vyrovnávací paměti v sudo, když je povolen pwfeedback«. Pokud byl označen jako nízká priorita je to proto, že chybu nelze snadno zneužít: „pwfeedback“ musí být povolen v systému Sudoers správcem systému. Jak uvádí národní databáze zranitelnosti, «Pokud je v / etc / sudoers povolen pwfeedback, uživatelé mohou spustit přetečení vyrovnávací paměti založené na zásobníku v privilegovaném procesu sudo".
Společnost Canonical jako obvykle zveřejnila zprávu o zabezpečení, jakmile vydala opravy, které opravují chybu, takže aktualizace Sudo a ochrana před ním je stejně snadné jako otevření Softwarového centra (nebo Aktualizace softwaru) a instalace nové balíčky, které na nás již budou čekat. Podle společnosti Canonical nebude nutné restartovat operační systém, aby se změny projevily.
Obvykle udržujte náš Ubuntu aktualizovaný a problém vyřešen.
Miluji linuxové mega Jsem z Limy v Peru a miluji svůj systém Ubuntu a hry jsou velmi veselé. Linux s programem Ubuntu velmi rád bros!