更新:sudo中的漏洞可能允许不应以root用户身份运行命令的用户

sudo中的可漏洞性

几分钟前,Canonical发布了新的安全报告。 这次纠正的漏洞是另一个可能未引起注意的漏洞,我们可能已经错过了,但是令人震惊的是所有Ubuntu用户都知道该漏洞: 命令 须藤。 已发布的报告是 USN-4154-1 如您所料,它将影响所有受支持的Ubuntu版本。

为了进一步说明,我们参考的受支持版本是 Ubuntu 19.04,Ubuntu 18.04和Ubuntu 16.04 以正常周期运行,并以ESM(扩展安全维护)版本运行Ubuntu 14.04和Ubuntu 12.04。 如果我们访问 更正的漏洞,由Canonical发布的,我们看到上面提到的所有版本都已经有可用的补丁程序,但是Ubuntu 19.10 Eoan Ermine仍然受到影响,因为我们可以读成红色的“需要”文本。

Ubuntu内核中的许多错误-更新
相关文章:
更新:Canonical已在Ubuntu内核中重新修补了很多错误

须藤 已更新至版本1.8.27以更正漏洞

更正后的错误是 CVE-2019-14287,其描述为:

如果将sudo配置为允许用户通过Runas规范中的ALL关键字以任意用户身份执行命令,则可以通过指定用户ID -1或4294967295以root用户身份执行命令。

Canonical已将该裁定标记为 中优先级。 仍然,“ sudo”和“ root”使我们想到 锁定,将在Linux 5.4中出现的安全模块。 该模块将进一步限制权限,这一方面更加安全,但另一方面,它将阻止团队的所有者成为“上帝”。 由于这个原因,对此进行了很长时间的辩论,默认情况下将禁用Lockdown,尽管主要原因是它可能会损坏现有的操作系​​统。

该更新已可以从不同的软件中心获得。 考虑到更新的便捷程度,理论上没有必要立即重新启动并进行更新。


成为第一个发表评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。