Update: kwetsbaarheid in sudo kan gebruikers toestaan ​​die geen opdrachten als root moeten uitvoeren

Kwetsbaarheid in sudo

Een paar minuten geleden publiceerde Canonical een nieuw beveiligingsrapport. De kwetsbaarheid die deze keer is gecorrigeerd, is een andere die onopgemerkt zou kunnen blijven en we hadden kunnen missen, maar het is opvallend omdat het zich in iets bevindt dat alle Ubuntu-gebruikers kennen: de Comando sudo​ Het gepubliceerde rapport is het USN-4154-1 en, zoals je zou verwachten, heeft het invloed op alle ondersteunde Ubuntu-versies.

Om iets meer te specificeren, zijn de ondersteunde versies waarnaar we verwijzen Ubuntu 19.04, Ubuntu 18.04 en Ubuntu 16.04 in zijn normale cyclus en Ubuntu 14.04 en Ubuntu 12.04 in zijn ESM-versie (Extended Security Maintenance). Als we de pagina van het gecorrigeerde kwetsbaarheid, dat wordt uitgegeven door Canonical, zien we dat er al patches beschikbaar zijn voor alle bovengenoemde versies, maar dat Ubuntu 19.10 Eoan Hermelijn nog steeds wordt beïnvloed zoals we kunnen lezen in de rode tekst "nodig".

Veel bugs in Ubuntu-kernel - Update
Gerelateerd artikel:
Update: Canonical heeft nogal wat bugs in de Ubuntu-kernel opnieuw gepatcht

sudo is bijgewerkt naar versie 1.8.27 om een ​​kwetsbaarheid te corrigeren

De gecorrigeerde bug is het CVE-2019-14287, dat wordt beschreven als:

Wanneer sudo is geconfigureerd om een ​​gebruiker in staat te stellen opdrachten uit te voeren als een willekeurige gebruiker via het ALL-sleutelwoord in een Runas-specificatie, is het mogelijk om opdrachten uit te voeren als root door gebruikers-ID -1 of 4294967295 op te geven.

Canonical heeft de uitspraak bestempeld als van gemiddelde prioriteit​ Toch doen "sudo" en "root" ons aan denken Lockdown, een beveiligingsmodule die zijn intrede zal doen met Linux 5.4. Deze module zal de permissies verder beperken, wat aan de ene kant veiliger is, maar aan de andere kant zal het voorkomen dat de eigenaren van een team er een soort "God" mee zijn. Om deze reden is er al lang discussie over en wordt Lockdown standaard uitgeschakeld, hoewel de belangrijkste reden hiervoor is dat het bestaande besturingssystemen kan beschadigen.

De update is al beschikbaar bij de verschillende softwarecentra. Rekening houdend met hoe gemakkelijk en snel het is om te updaten, is het in theorie niet nodig om opnieuw op te starten, update nu.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.