Sudo再次更新,這次是為了防止黑客以超級用戶身份執行命令

sudo中的可漏洞性

幾個小時前,Canonical發布了一份安全報告,其中告訴我們有關 sudo命令中的漏洞。 最初,我沒有對其進行過多關注,因為它被標記為低優先級,但最終我決定寫這篇文章,因為它是基於Linux的發行版中最常用的命令之一。 此外,該安全漏洞可能允許黑客獲得root用戶訪問權限並執行命令。

至少有兩個團隊或項目報告了此漏洞。 一個是第一個發布的Project Debian 信息 上星期六,提到受影響的系統是Debian 9“ Stretch”。 另一方面,Canonical已在報告中發布 USN-4263-1,他談到一個漏洞 影響仍受支持的所有版本的Ubuntu 以其自然術語,包括Ubuntu 19.10,Ubuntu 18.04 LTS和Ubuntu 16.04 LTS。

次要Sudo更新以提高安全性

Project Debian和Canonical都告訴我們同樣的安全漏洞, CVE-2019,18634 其說明中詳細介紹了«啟用pwfeedback時sudo中的緩衝區溢出«。 如果已被標記為 低優先級 這是因為該漏洞難以利用:系統管理員必須在Sudoers中啟用“ pwfeedback”。 根據國家漏洞數據庫的報告,«如果在/ etc / sudoers中啟用了pwfeedback,則用戶可以在特權sudo進程中觸發基於堆棧的緩衝區溢出“。

像往常一樣,Canonical在發布修復了該錯誤的補丁程序後就發布了安全報告,因此更新Sudo並加以保護就像打開軟件中心(或軟件更新)並安裝一樣簡單。 已經在等待我們的新包裝。 根據Canonical的介紹,不必重新啟動操作系統即可使更改生效。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   費爾南多 他說:

    通常,請保持我們的Ubuntu更新並解決問題。

  2.   亞歷杭德羅·掃描·卡塞雷斯 他說:

    我喜歡Linux mega,我來自秘魯的利馬,我喜歡我的Ubuntu系統,遊戲非常順暢。好消息是Linux適用於那些了解系統或正在沿途發展的人,因為安裝mega會讓我很興奮這個Linux的Ubuntu程序非常像兄弟!