幾分鐘前,Canonical發布了新的安全報告。 這次糾正的漏洞是另一個可能未引起注意的漏洞,我們可能已經錯過了,但令人震驚的是所有Ubuntu用戶都知道該漏洞: 命令 須藤。 已發布的報告是 USN-4154-1 如您所料,它將影響所有受支持的Ubuntu版本。
為了進一步說明,我們參考的受支持版本是 Ubuntu 19.04,Ubuntu 18.04和Ubuntu 16.04 以正常週期運行,並以ESM(擴展安全維護)版本運行Ubuntu 14.04和Ubuntu 12.04。 如果我們訪問 更正的漏洞,由Canonical發布的,我們看到上面提到的所有版本都已經有可用的補丁程序,但是Ubuntu 19.10 Eoan Ermine仍然受到影響,因為我們可以讀成紅色的“需要”文本。
相關文章:
更新:Canonical已在Ubuntu內核中重新修補了很多錯誤
須藤 已更新至版本1.8.27以更正漏洞
更正後的錯誤是 CVE-2019,14287,其描述為:
如果將sudo配置為允許用戶通過Runas規範中的ALL關鍵字以任意用戶身份執行命令,則可以通過指定用戶ID -1或4294967295以root用戶身份執行命令。
Canonical已將該裁定標記為 中優先級。 仍然,“ sudo”和“ root”使我們想到 鎖定,將在Linux 5.4中出現的安全模塊。 該模塊將進一步限制權限,一方面這是更安全的,但另一方面,它將阻止團隊的所有者成為它的“上帝”。 因此,對此進行了長時間的辯論,默認情況下將禁用Lockdown,儘管主要原因是它可能會損壞現有的操作系統。
該更新已可以從不同的軟件中心獲得。 考慮到更新的便捷程度,理論上沒有必要立即重新啟動並進行更新。