Update: Sicherheitslücke in sudo kann Benutzern ermöglichen, die keine Befehle als root ausführen sollten

Sicherheitslücke in Sudo

Vor einigen Minuten hat Canonical einen neuen Sicherheitsbericht veröffentlicht. Die diesmal korrigierte Sicherheitsanfälligkeit ist eine weitere, die unbemerkt bleiben und wir hätten übersehen können, aber es ist bemerkenswert, dass sie sich in etwas befindet, das alle Ubuntu-Benutzer kennen: das Befehl sudo. Der veröffentlichte Bericht ist der USN-4154-1 und wie zu erwarten, betrifft dies alle unterstützten Ubuntu-Versionen.

Um ein wenig mehr zu spezifizieren, sind die unterstützten Versionen, auf die wir uns beziehen Ubuntu 19.04, Ubuntu 18.04 und Ubuntu 16.04 im normalen Zyklus und Ubuntu 14.04 und Ubuntu 12.04 in der ESM-Version (Extended Security Maintenance). Wenn wir auf die Seite der zugreifen Sicherheitslücke behoben, die von Canonical veröffentlichte, sehen wir, dass es bereits Patches für alle oben genannten Versionen gibt, aber dass Ubuntu 19.10 Eoan Ermine immer noch betroffen ist, da wir den Text in rot "benötigt" lesen können.

Viele Fehler im Ubuntu-Kernel-Update
Verwandte Artikel:
Update: Canonical hat eine ganze Reihe von Fehlern im Ubuntu-Kernel behoben

sudo wird auf Version 1.8.27 aktualisiert, um eine Sicherheitsanfälligkeit zu beheben

Der korrigierte Fehler ist der CVE-2019-14287, die beschrieben wird als:

Wenn sudo so konfiguriert ist, dass ein Benutzer Befehle als beliebiger Benutzer über das Schlüsselwort ALL in einer Runas-Spezifikation ausführen kann, können Befehle als root ausgeführt werden, indem die Benutzer-ID -1 oder 4294967295 angegeben wird.

Canonical hat das Urteil als ab bezeichnet mittlere Priorität. Trotzdem lassen uns "sudo" und "root" denken Situation, ein Sicherheitsmodul, das unter Linux 5.4 erscheint. Dieses Modul wird die Berechtigungen weiter einschränken, was einerseits sicherer ist, andererseits aber verhindert, dass die Besitzer eines Teams damit eine Art "Gott" sind. Aus diesem Grund gibt es seit langem eine Debatte darüber und Lockdown wird standardmäßig deaktiviert, obwohl der Hauptgrund dafür ist, dass es vorhandene Betriebssysteme beschädigen könnte.

Das Update ist bereits in den verschiedenen Software-Centern erhältlich. In Anbetracht der Tatsache, wie einfach und schnell das Aktualisieren ist, ist es theoretisch nicht erforderlich, neu zu starten. Aktualisieren Sie jetzt.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.