更新:sudo中的漏洞可能允許不應以root用戶身份運行命令的用戶

sudo中的可漏洞性

幾分鐘前,Canonical發布了新的安全報告。 這次糾正的漏洞是另一個可能未引起注意的漏洞,我們可能已經錯過了,但令人震驚的是所有Ubuntu用戶都知道該漏洞: 命令 須藤。 已發布的報告是 USN-4154-1 如您所料,它將影響所有受支持的Ubuntu版本。

為了進一步說明,我們參考的受支持版本是 Ubuntu 19.04,Ubuntu 18.04和Ubuntu 16.04 以正常週期運行,並以ESM(擴展安全維護)版本運行Ubuntu 14.04和Ubuntu 12.04。 如果我們訪問 更正的漏洞,由Canonical發布的,我們看到上面提到的所有版本都已經有可用的補丁程序,但是Ubuntu 19.10 Eoan Ermine仍然受到影響,因為我們可以讀成紅色的“需要”文本。

Ubuntu內核中的許多錯誤-更新
相關文章:
更新:Canonical已在Ubuntu內核中重新修補了很多錯誤

須藤 已更新至版本1.8.27以更正漏洞

更正後的錯誤是 CVE-2019,14287,其描述為:

如果將sudo配置為允許用戶通過Runas規範中的ALL關鍵字以任意用戶身份執行命令,則可以通過指定用戶ID -1或4294967295以root用戶身份執行命令。

Canonical已將該裁定標記為 中優先級。 仍然,“ sudo”和“ root”使我們想到 鎖定,將在Linux 5.4中出現的安全模塊。 該模塊將進一步限制權限,一方面這是更安全的,但另一方面,它將阻止團隊的所有者成為它的“上帝”。 因此,對此進行了長時間的辯論,默認情況下將禁用Lockdown,儘管主要原因是它可能會損壞現有的操作系​​統。

該更新已可以從不同的軟件中心獲得。 考慮到更新的便捷程度,理論上沒有必要立即重新啟動並進行更新。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。