Cách đây vài phút, Canonical đã công bố một báo cáo bảo mật mới. Lỗ hổng được sửa chữa lần này là một trong số những lỗ hổng có thể không được chú ý và chúng tôi có thể đã bỏ qua, nhưng thật đáng chú ý vì nó nằm trong một thứ mà tất cả người dùng Ubuntu đều biết: lệnh sudo. Báo cáo được xuất bản là USN-4154-1 và, như bạn có thể mong đợi, nó ảnh hưởng đến tất cả các phiên bản Ubuntu được hỗ trợ.
Để chỉ định thêm một chút, các phiên bản được hỗ trợ mà chúng tôi đề cập đến là Ubuntu 19.04, Ubuntu 18.04 và Ubuntu 16.04 trong chu kỳ bình thường của nó và Ubuntu 14.04 và Ubuntu 12.04 trong phiên bản ESM (Bảo trì Bảo mật Mở rộng) của nó. Nếu chúng tôi truy cập trang của sửa chữa lỗ hổng, bản được xuất bản bởi Canonical, chúng tôi thấy rằng đã có sẵn các bản vá cho tất cả các phiên bản được đề cập ở trên, nhưng Ubuntu 19.10 Eoan Ermine vẫn bị ảnh hưởng vì chúng ta có thể đọc trong văn bản màu đỏ "cần thiết".
sudo được cập nhật lên phiên bản 1.8.27 để sửa lỗ hổng bảo mật
Lỗi đã sửa là CVE-2019-14287, được mô tả là:
Khi sudo được cấu hình để cho phép người dùng thực thi các lệnh với tư cách là một người dùng tùy ý thông qua từ khóa ALL trong đặc tả Runas, có thể thực thi các lệnh với tư cách root bằng cách chỉ định ID người dùng -1 hoặc 4294967295.
Canonical đã gắn nhãn phán quyết là Ưu tiên trung bình. Tuy nhiên, "sudo" và "root" khiến chúng ta liên tưởng đến Lockdown, một mô-đun bảo mật sẽ xuất hiện cùng với Linux 5.4. Mô-đun này sẽ hạn chế hơn nữa các quyền, điều này một mặt an toàn hơn nhưng mặt khác nó sẽ ngăn chủ sở hữu của một nhóm trở thành "Thượng đế" với nó. Vì lý do này, đã có một cuộc tranh luận về nó trong một thời gian dài và Lockdown sẽ bị vô hiệu hóa theo mặc định, mặc dù lý do chính của việc này là nó có thể làm hỏng các hệ điều hành hiện có.
Bản cập nhật đã có sẵn từ các trung tâm phần mềm khác nhau. Xét về mức độ dễ dàng và nhanh chóng cập nhật, về lý thuyết là không cần phải khởi động lại, cập nhật ngay bây giờ.