Mõni tund tagasi avaldas Canonical turvaraporti, kus ta räägib meile a sudo käsu haavatavus. Alguses ei pööranud ma sellele erilist tähelepanu, kuna see oli märgistatud madala prioriteediga, kuid lõpuks otsustasin selle artikli kirjutada, kuna see on Linuxi-põhistes jaotustes üks enimkasutatavaid käske. Lisaks võib turvaviga lubada häkkeritel juurjuurdepääsu ja käske täita.
Sellest haavatavusest on teatanud vähemalt kaks meeskonda või projekti. Üks neist on Project Debian, kes avaldas esimese teavet eelmisel laupäeval mainides, et mõjutatud süsteem on Debian 9 "Stretch". Teisalt on Canonical avaldanud aruande USN-4263-1, kus ta räägib ühest haavatavusest mõjutab kõiki Ubuntu versioone, mida endiselt toetatakse nende loomulikus mõistes, milleks on Ubuntu 19.10, Ubuntu 18.04 LTS ja Ubuntu 16.04 LTS.
Väike Sudo värskendus turvalisuse huvides
Nii Project Debian kui ka Canonical räägivad meile samast turvaveast, a CVE-2019-18634 kelle kirjelduses on üksikasjadpuhvri ületäitumine sudos, kui pwfeedback on lubatud«. Kui see on märgistatud kui madal prioriteet selle põhjuseks on asjaolu, et viga pole lihtne ära kasutada: süsteemi administraator peab Sudoersis lubama "pwfeedback". Nagu riiklik haavatavuste andmebaas teatab,Kui pwfeedback on kataloogis / etc / sudoers lubatud, saavad kasutajad privileegitud sudo protsessis käivitada virnapõhise puhvri ülevoolu"
Nagu tavaliselt, on Canonical avaldanud turvaruande, kui on vea parandanud plaastrid välja andnud, seega on Sudo värskendamine ja selle eest kaitsmine sama lihtne kui tarkvarakeskuse (või tarkvarauuenduse) avamine ja installimine. uued paketid, mis meid juba ootavad. Canonicali sõnul pole muudatuste jõustumiseks vaja opsüsteemi taaskäivitada.
Tavaline, hoia meie Ubuntu värskendatud ja probleem lahendatud.
Ma armastan Linuxi mega, ma olen pärit Lima Peruust ja armastan oma Ubuntu süsteemi ja mängud on väga rõõmsameelsed see Linuxi pilk Ubuntu programmile meeldib nagu vennad!