Sudo가 다시 업데이트되었습니다. 이번에는 해커가 루트로 명령을 실행하지 못하도록합니다.

sudo의 취약성

몇 시간 전에 Canonical은 보안 보고서를 게시하여 sudo 명령의 취약성. 처음에는 낮은 우선 순위로 분류 되었기 때문에 그다지주의를 기울이지 않았지만 마지막으로 Linux 기반 배포판에서 가장 많이 사용되는 명령 중 하나이기 때문에이 기사를 작성하기로 결정했습니다. 또한 보안 결함으로 인해 해커가 루트 액세스 권한을 얻고 명령을 실행할 수 있습니다.

최소한 두 팀 또는 프로젝트에서이 취약점을보고했습니다. 하나는 프로젝트 데비안입니다. 정보 지난 토요일, 영향을받는 시스템이 Debian 9 "Stretch"라고 언급했습니다. 반면 Canonical은 보고서를 게시했습니다. USN-4263-1, 그는 단일 취약점에 대해 말합니다. 여전히 지원되는 모든 버전의 Ubuntu에 영향을 미칩니다. 자연스러운 용어로는 Ubuntu 19.10, Ubuntu 18.04 LTS 및 Ubuntu 16.04 LTS입니다.

보안을위한 부 Sudo 업데이트

Project Debian과 Canonical은 모두 동일한 보안 결함에 대해 알려줍니다. CVE-2019-18634 설명에«pwfeedback이 활성화 된 경우 sudo의 버퍼 오버 플로우«. 라벨이 붙은 경우 낮은 우선 순위 이는 버그를 악용하는 것이 쉽지 않기 때문입니다. 시스템 관리자가 Sudoers에서 "pwfeedback"을 활성화해야합니다. National Vulnerability Database 보고서에 따르면«/ etc / sudoers에서 pwfeedback이 활성화 된 경우 사용자는 권한있는 sudo 프로세스에서 스택 기반 버퍼 오버플로를 트리거 할 수 있습니다.".

평소와 같이 Canonical은 버그를 수정하는 패치를 출시 한 후 보안 보고서를 게시했습니다. 따라서 Sudo를 업데이트하고 자신을 보호하는 것은 소프트웨어 센터 (또는 소프트웨어 업데이트)를 열고 설치하는 것만 큼 간단합니다. 이미 우리를 기다리고있을 새로운 패키지. Canonical에 따르면 변경 사항을 적용하기 위해 운영 체제를 다시 시작할 필요가 없습니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   페르난도

    평소에는 Ubuntu를 업데이트하고 문제를 해결하십시오.

  2.   알레한드로 스캔 카세레스

    저는 Linux 메가를 좋아합니다. 페루 리마 출신이고 우분투 시스템을 좋아하고 게임은 매우 치열합니다.