幾個小時前,Canonical發布了一份安全報告,其中告訴我們有關 sudo命令中的漏洞。 最初,我沒有對其進行過多關注,因為它被標記為低優先級,但最終我決定寫這篇文章,因為它是基於Linux的發行版中最常用的命令之一。 此外,該安全漏洞可能允許黑客獲得root用戶訪問權限並執行命令。
至少有兩個團隊或項目報告了此漏洞。 一個是第一個發布的Project Debian 信息 上星期六,提到受影響的系統是Debian 9“ Stretch”。 另一方面,Canonical已在報告中發布 USN-4263-1,他談到一個漏洞 影響仍受支持的所有版本的Ubuntu 以其自然術語,包括Ubuntu 19.10,Ubuntu 18.04 LTS和Ubuntu 16.04 LTS。
次要Sudo更新以提高安全性
Project Debian和Canonical都告訴我們同樣的安全漏洞, CVE-2019,18634 其說明中詳細介紹了«啟用pwfeedback時sudo中的緩衝區溢出«。 如果已被標記為 低優先級 這是因為該漏洞難以利用:系統管理員必須在Sudoers中啟用“ pwfeedback”。 根據國家漏洞數據庫的報告,«如果在/ etc / sudoers中啟用了pwfeedback,則用戶可以在特權sudo進程中觸發基於堆棧的緩衝區溢出“。
像往常一樣,Canonical在發布修復了該錯誤的補丁程序後就發布了安全報告,因此更新Sudo並加以保護就像打開軟件中心(或軟件更新)並安裝一樣簡單。 已經在等待我們的新包裝。 根據Canonical的介紹,不必重新啟動操作系統即可使更改生效。
通常,請保持我們的Ubuntu更新並解決問題。
我喜歡Linux mega,我來自秘魯的利馬,我喜歡我的Ubuntu系統,遊戲非常順暢。好消息是Linux適用於那些了解系統或正在沿途發展的人,因為安裝mega會讓我很興奮這個Linux的Ubuntu程序非常像兄弟!