업데이트 : sudo의 취약점으로 인해 루트로 명령을 실행해서는 안되는 사용자가 허용 될 수 있음

sudo의 취약성

몇 분 전 Canonical은 새로운 보안 보고서를 발표했습니다. 이번에 수정 된 취약점은 눈에 띄지 않고 놓칠 수있는 또 다른 취약점입니다.하지만 모든 우분투 사용자가 알고있는 취약점에 대해 놀랍습니다. comando sudo는. 게시 된 보고서는 USN-4154-1 예상 할 수 있듯이 지원되는 모든 Ubuntu 버전에 영향을 미칩니다.

좀 더 지정하기 위해 우리가 참조하는 지원되는 버전은 Ubuntu 19.04, Ubuntu 18.04 및 Ubuntu 16.04 ESM (Extended Security Maintenance) 버전에서는 정상적인주기와 Ubuntu 14.04 및 Ubuntu 12.04입니다. 우리가 페이지에 액세스하면 수정 된 취약점, Canonical에서 게시 한 것입니다. 위에서 언급 한 모든 버전에 사용할 수있는 패치가 이미 있음을 알 수 있지만 Ubuntu 19.10 Eoan Ermine은 빨간색 "필요"텍스트를 읽을 수 있으므로 여전히 영향을받습니다.

Ubuntu 커널의 많은 버그-업데이트
관련 기사 :
업데이트 : Canonical은 Ubuntu 커널에서 많은 버그를 다시 패치했습니다.

sudo는 취약점을 수정하기 위해 버전 1.8.27로 업데이트되었습니다.

수정 된 버그는 CVE-2019-14287, 다음과 같이 설명됩니다.

사용자가 Runas 사양의 ALL 키워드를 통해 임의의 사용자로 명령을 실행할 수 있도록 sudo를 구성한 경우 사용자 ID -1 또는 4294967295를 지정하여 루트로 명령을 실행할 수 있습니다.

Canonical은이 판결을 현재 중간 우선 순위. 그래도 "sudo"와 "root"는 잠금, Linux 5.4에서 등장 할 보안 모듈입니다. 이 모듈은 권한을 더욱 제한하여 한편으로는 더 안전하지만 다른 한편으로는 팀 소유자가 일종의 "신"이되는 것을 방지합니다. 이러한 이유로 오랜 시간 동안 논쟁이 있었으며 잠금은 기본적으로 비활성화되지만 그 주된 이유는 기존 운영 체제를 손상시킬 수 있기 때문입니다.

업데이트는 이미 다른 소프트웨어 센터에서 사용할 수 있습니다. 업데이트가 얼마나 쉽고 빠른지 고려할 때 이론적으로는 다시 시작할 필요가 없으며 지금 업데이트하십시오.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.