هناك ضعف خطير في أداة sudo الشهيرة. تعود الثغرة الأمنية إلى خطأ في برمجة الأداة يسمح لأي مستخدم لديه جلسة shell (حتى مع تمكين SELinux) أن يكون قادرًا على تصعيد الامتيازات إلى الجذر. تكمن المشكلة في sudo لا يعمل عند تحليل محتويات / proc / [PID] / stat عند محاولة تحديد المحطة.
الخطأ المكتشف موجود على وجه التحديد في المكالمة get_process_ttyname () sudo لنظام التشغيل Linux ، وهو الذي يفتح الدليل أعلاه لقراءة رقم الجهاز tty من الحقل tty_nr. يمكن استغلال هذه الثغرة الأمنية المدرجة باسم CVE-2017-1000367 للحصول على امتيازات على النظام ، كما قلت ، لذلك فهي حرجة للغاية وتؤثر على العديد من التوزيعات المعروفة والمهمة. لكن لا داعي للذعر ، الآن نخبرك كيف تحمي نفسك ...
حسنا ، ال التوزيعات المتأثرة:
- Red Hat Enterprise Linux 6 و 7 و Server
- Oracle Enterprise 6 و 7 والخادم
- CentOS Linux 6 و 7
- ديبيان ويزي ، جيسي ، سترتش ، سيد
- Ubuntu 14.04 LTS و 16.04 LTS و 16.10 و 17.04
- مجموعة تطوير برامج SuSE Linux Enterpriserise 12-SP2 وخادم Raspberry Pi 12-SP2 و Server 12-SP2 و Desktop 12-SP2
- أوبنسوس
- سلاكوير
- جنتو
- قوس لينكس
- فيدورا
لذلك ، يجب عليك التصحيح أو التحديث نظامك في أقرب وقت ممكن إذا كان لديك أحد هذه الأنظمة (أو المشتقات):
- لدبيان ومشتقاته (أوبونتو ، ...):
sudo apt update sudo apt upgrade
- بالنسبة لـ RHEL والمشتقات (CentOS ، Oracle ، ...):
sudo yum update
- في فيدورا:
sudo dnf update
- SuSE والمشتقات (OpenSUSE ، ...):
sudo zypper update
Arch Linux:
sudo pacman -Syu
- سلاكوير:
upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz
- جنتو:
emerge --sync emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"