Actualizare: vulnerabilitatea în sudo ar putea permite utilizatorilor care nu ar trebui să ruleze comenzi ca root

Vulnerabilitate în sudo

Cu câteva minute în urmă, Canonical a publicat un nou raport de securitate. Vulnerabilitatea corectată de această dată este una dintre cele care ar putea trece neobservate și pe care am fi putut să le ratăm, dar este izbitor pentru că se află într-un lucru pe care toți utilizatorii Ubuntu îl cunosc: comandă sudo. Raportul publicat este USN-4154-1 și, așa cum v-ați putea aștepta, afectează toate versiunile Ubuntu acceptate.

Pentru a specifica puțin mai mult, sunt versiunile acceptate la care ne referim Ubuntu 19.04, Ubuntu 18.04 și Ubuntu 16.04 în ciclul său normal și Ubuntu 14.04 și Ubuntu 12.04 în versiunea sa ESM (Extended Security Maintenance). Dacă accesăm pagina din vulnerabilitate corectată, cel publicat de Canonical, vedem că există deja patch-uri disponibile pentru toate versiunile menționate mai sus, dar că Ubuntu 19.10 Eoan Ermine este încă afectat, deoarece putem citi în textul roșu „necesar”.

Multe erori în nucleul Ubuntu - Actualizare
Articol asociat:
Actualizare: Canonical a remediat destul de multe erori în nucleul Ubuntu

sudo este actualizat la versiunea 1.8.27 pentru a corecta o vulnerabilitate

Bug-ul corectat este CVE-2019-14287, care este descris ca:

Când sudo este configurat pentru a permite unui utilizator să execute comenzi ca utilizator arbitrar prin intermediul cuvântului cheie ALL într-o specificație Runas, este posibil să executați comenzi ca root prin specificarea ID-ului de utilizator -1 sau 4294967295.

Canonical a etichetat hotărârea ca fiind prioritate medie. Totuși, „sudo” și „rădăcină” ne fac să ne gândim autoblocare, un modul de securitate care își va face apariția cu Linux 5.4. Acest modul va restricționa și mai mult permisiunile, care sunt mai sigure pe de o parte, dar pe de altă parte va împiedica proprietarii unei echipe să fie un fel de „Dumnezeu” cu el. Din acest motiv, a existat o dezbatere despre aceasta de mult timp și Lockdown va fi dezactivat în mod implicit, deși principalul motiv pentru aceasta este că ar putea deteriora sistemele de operare existente.

Actualizarea este deja disponibilă din diferite centre software. Ținând cont de cât de ușor și rapid este de actualizat, în teorie nu este necesar să reporniți, actualizați acum.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.