چند ساعت پیش ، Canonical یک گزارش امنیتی منتشر کرده است که در آن او از ما می گوید آسیب پذیری در دستور sudo. در ابتدا زیاد توجهی به آن نکردم زیرا برچسب آن دارای اولویت کم بود اما سرانجام تصمیم گرفتم این مقاله را بنویسم زیرا یکی از پر کاربردترین دستورات در توزیعهای مبتنی بر لینوکس است. علاوه بر این ، نقص امنیتی می تواند به هکرها اجازه دسترسی ریشه و اجرای دستورات را بدهد.
حداقل دو تیم یا پروژه این آسیب پذیری را گزارش کرده اند. یکی پروژه دبیان است ، اولین کسی که منتشر می کند اطلاعات شنبه گذشته ، با اشاره به اینکه سیستم آسیب دیده Debian 9 "Stretch" است. از طرف دیگر ، Canonical در گزارشی منتشر کرده است USN-4263-1، جایی که او از یک آسیب پذیری واحد صحبت می کند که روی تمام نسخه های اوبونتو که هنوز پشتیبانی می شوند تأثیر می گذارد در اصطلاح طبیعی خود ، که عبارتند از: اوبونتو 19.10 ، اوبونتو 18.04 LTS و اوبونتو 16.04 LTS.
به روزرسانی جزئی سودو برای امنیت
هم پروژه دبیان و هم Canonical از یک نقص امنیتی یکسان به ما می گویند ، الف CVE-2019-18634 توضیحات که جزئیات یک «وقتی pwfeedback فعال است ، سرریز بافر در sudo« اگر به آن برچسب زده شده باشد اولویت کم به این دلیل است که سو to استفاده از اشکال آسان نیست: "pwfeedback" باید در سودوها توسط مدیر سیستم فعال شود. همانطور که پایگاه ملی آسیب پذیری گزارش می دهد ، «اگر pwfeedback در / etc / sudoers فعال باشد ، کاربران می توانند سرریز بافر مبتنی بر پشته را در روند سودو ممتاز ایجاد کنند".
طبق معمول ، Canonical پس از انتشار وصله هایی برای رفع اشکال ، گزارش امنیتی را منتشر کرده است ، بنابراین به روزرسانی سودو و محافظت از خود در برابر آن به سادگی باز کردن مرکز نرم افزار (یا به روزرسانی نرم افزار) و نصب آن است بسته های جدیدی که از قبل منتظر ما هستند. طبق نظر Canonical ، لازم نیست سیستم عامل مجدداً راه اندازی شود تا تغییرات اعمال شود.
2 نظر ، نظر خود را بگذارید
معمول ، اوبونتو را به روز کنید و مشکل را برطرف کنید.
من عاشق مگا لینوکس هستم و من از لیما پرو هستم و سیستم اوبونتو را دوست دارم و بازی ها بسیار سرگرم کننده هستند. برنامه لینوکس با اوبونتو بسیار شبیه bros است!