몇 시간 전에 Canonical은 보안 보고서를 게시하여 sudo 명령의 취약성. 처음에는 낮은 우선 순위로 분류 되었기 때문에 그다지주의를 기울이지 않았지만 마지막으로 Linux 기반 배포판에서 가장 많이 사용되는 명령 중 하나이기 때문에이 기사를 작성하기로 결정했습니다. 또한 보안 결함으로 인해 해커가 루트 액세스 권한을 얻고 명령을 실행할 수 있습니다.
최소한 두 팀 또는 프로젝트에서이 취약점을보고했습니다. 하나는 프로젝트 데비안입니다. 정보 지난 토요일, 영향을받는 시스템이 Debian 9 "Stretch"라고 언급했습니다. 반면 Canonical은 보고서를 게시했습니다. USN-4263-1, 그는 단일 취약점에 대해 말합니다. 여전히 지원되는 모든 버전의 Ubuntu에 영향을 미칩니다. 자연스러운 용어로는 Ubuntu 19.10, Ubuntu 18.04 LTS 및 Ubuntu 16.04 LTS입니다.
보안을위한 부 Sudo 업데이트
Project Debian과 Canonical은 모두 동일한 보안 결함에 대해 알려줍니다. CVE-2019-18634 설명에«pwfeedback이 활성화 된 경우 sudo의 버퍼 오버 플로우«. 라벨이 붙은 경우 낮은 우선 순위 이는 버그를 악용하는 것이 쉽지 않기 때문입니다. 시스템 관리자가 Sudoers에서 "pwfeedback"을 활성화해야합니다. National Vulnerability Database 보고서에 따르면«/ etc / sudoers에서 pwfeedback이 활성화 된 경우 사용자는 권한있는 sudo 프로세스에서 스택 기반 버퍼 오버플로를 트리거 할 수 있습니다.".
평소와 같이 Canonical은 버그를 수정하는 패치를 출시 한 후 보안 보고서를 게시했습니다. 따라서 Sudo를 업데이트하고 자신을 보호하는 것은 소프트웨어 센터 (또는 소프트웨어 업데이트)를 열고 설치하는 것만 큼 간단합니다. 이미 우리를 기다리고있을 새로운 패키지. Canonical에 따르면 변경 사항을 적용하기 위해 운영 체제를 다시 시작할 필요가 없습니다.
평소에는 Ubuntu를 업데이트하고 문제를 해결하십시오.
저는 Linux 메가를 좋아합니다. 페루 리마 출신이고 우분투 시스템을 좋아하고 게임은 매우 치열합니다.