Обновление: уязвимость в sudo может позволить пользователям, которым не следует запускать команды от имени пользователя root

Уязвимость в sudo

Несколько минут назад Canonical опубликовала новый отчет о безопасности. Исправленная на этот раз уязвимость - еще одна из тех, которые могли остаться незамеченными, и мы могли пропустить, но она поразительна тем, что присутствует в том, что знают все пользователи Ubuntu: команда Sudo. Опубликованный отчет является УСН-4154-1 и, как и следовало ожидать, это влияет на все поддерживаемые версии Ubuntu.

Чтобы указать немного больше, поддерживаемые версии, на которые мы ссылаемся, Ubuntu 19.04, Ubuntu 18.04 и Ubuntu 16.04 в нормальном цикле и Ubuntu 14.04 и Ubuntu 12.04 в версии ESM (Extended Security Maintenance). Если мы зайдем на страницу исправленная уязвимость, который публикуется Canonical, мы видим, что уже есть исправления для всех версий, упомянутых выше, но что Ubuntu 19.10 Eoan Ermine все еще затронут, поскольку мы можем прочитать в красном тексте «необходимо».

Множество ошибок в ядре Ubuntu - Обновление
Теме статьи:
Обновление: Canonical повторно исправила довольно много ошибок в ядре Ubuntu.

Sudo обновлен до версии 1.8.27 для исправления уязвимости

Исправленная ошибка - это CVE-2019-14287, который описывается как:

Когда sudo настроен так, чтобы позволить пользователю выполнять команды от имени произвольного пользователя с помощью ключевого слова ALL в спецификации Runas, можно выполнять команды от имени пользователя root, указав идентификатор пользователя -1 или 4294967295.

Canonical пометила постановление от средний приоритет. Тем не менее, sudo и root заставляют нас задуматься о Lockdown, модуль безопасности, который появится в Linux 5.4. Этот модуль будет дополнительно ограничивать разрешения, что, с одной стороны, более безопасно, но с другой стороны, это не позволит владельцам команды быть с ней чем-то вроде «бога». По этой причине долгое время ведутся споры по этому поводу, и Lockdown будет отключен по умолчанию, хотя основной причиной этого является то, что это может повредить существующие операционные системы.

Обновление уже доступно в различных центрах программного обеспечения. Принимая во внимание, насколько легко и быстро обновиться, теоретически нет необходимости перезапускать, обновите сейчас.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.