更新:sudoの脆弱性により、rootとしてコマンドを実行するべきではないユーザーが許可される可能性があります

sudoの脆弱性

数分前、Canonicalは新しいセキュリティレポートを公開しました。 今回修正された脆弱性は、見過ごされて見逃された可能性のあるもうXNUMXつの脆弱性ですが、すべてのUbuntuユーザーが知っている何かにいることは印象的です。 comando sudo。 公開されたレポートは USN-4154-1 そして、ご想像のとおり、サポートされているすべてのUbuntuバージョンに影響します。

もう少し指定するために、私たちが参照するサポートされているバージョンは次のとおりです。 Ubuntu 19.04、Ubuntu 18.04、およびUbuntu 16.04 通常のサイクルでは、Ubuntu 14.04とUbuntu12.04はESM(Extended Security Maintenance)バージョンです。 のページにアクセスした場合 脆弱性が修正されました、Canonicalによって公開されたもので、上記のすべてのバージョンで利用可能なパッチがすでに存在することがわかりますが、赤い「必要」のテキストで読むことができるため、Ubuntu 19.10 EoanErmineは引き続き影響を受けます。

Ubuntuカーネルの多くのバグ-アップデート
関連記事
更新:CanonicalはUbuntuカーネルのかなりの数のバグを再パッチしました

sudo 脆弱性を修正するためにバージョン1.8.27に更新されました

修正されたバグは CVE-2019-14287、これは次のように説明されます。

Runas仕様のALLキーワードを介してユーザーが任意のユーザーとしてコマンドを実行できるようにsudoが構成されている場合、ユーザーID-1または4294967295を指定することでrootとしてコマンドを実行できます。

Canonicalは、現在の判決にラベルを付けています 中優先度。 それでも、「sudo」と「root」は私たちに考えさせます ロックダウン、Linux5.4で登場するセキュリティモジュール。 このモジュールは、権限をさらに制限します。これは、一方ではより安全ですが、他方では、チームの所有者が一種の「神」になることを防ぎます。 このため、長い間議論があり、ロックダウンはデフォルトで無効になりますが、これの主な理由は、既存のオペレーティングシステムに損傷を与える可能性があるためです。

このアップデートは、さまざまなソフトウェアセンターからすでに入手できます。 更新がいかに簡単で高速かを考えると、理論的には再起動する必要はなく、今すぐ更新してください。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。