Sudo再次更新,这次是为了防止黑客以超级用户身份执行命令

sudo中的可漏洞性

几个小时前,Canonical发布了一份安全报告,其中告诉我们有关 sudo命令中的漏洞。 最初,我没有对其进行太多关注,因为它被标记为低优先级,但是我最终决定写这篇文章,因为它是基于Linux的发行版中最常用的命令之一。 此外,该安全漏洞可能允许黑客获得root用户访问权限并执行命令。

至少有两个团队或项目报告了此漏洞。 一个是Debian项目,第一个发布 信息 上星期六,提到受影响的系统是Debian 9“ Stretch”。 另一方面,Canonical已在报告中发布了 USN-4263-1,他谈到一个漏洞 影响仍受支持的所有版本的Ubuntu 以其自然术语,包括Ubuntu 19.10,Ubuntu 18.04 LTS和Ubuntu 16.04 LTS。

次要Sudo更新以提高安全性

Project Debian和Canonical都告诉我们同样的安全漏洞, CVE-2019-18634 其说明中详细介绍了«启用pwfeedback时sudo中的缓冲区溢出«。 如果已被标记为 低优先级 这是因为该漏洞难以利用:系统管理员必须在Sudoers中启用“ pwfeedback”。 根据国家漏洞数据库的报告,«如果在/ etc / sudoers中启用了pwfeedback,则用户可以在特权sudo进程中触发基于堆栈的缓冲区溢出«。

像往常一样,Canonical在发布修复了该错误的补丁程序后就发布了安全报告,因此更新Sudo并保护自己免受其攻击就像打开软件中心(或软件更新)并安装一样简单 已经在等待我们的新包装。 根据Canonical的介绍,不必重新启动操作系统即可使更改生效。


2条评论,留下您的评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   费尔南多

    通常,请保持我们的Ubuntu更新并解决问题。

  2.   亚历杭德罗·扫描卡塞雷斯

    我喜欢Linux mega,我来自秘鲁的利马,我喜欢我的Ubuntu系统,游戏非常顺畅,Linux和Ubuntu程序很像兄弟!