การแจ้งเตือนความปลอดภัย: ข้อผิดพลาดใน sudo CVE-2017-1000367

ความปลอดภัยด้านไอที

มี a ช่องโหว่ที่รุนแรงในเครื่องมือ sudo ที่มีชื่อเสียง. ช่องโหว่นี้เกิดจากข้อบกพร่องในการเขียนโปรแกรมของเครื่องมือนี้ที่อนุญาตให้ผู้ใช้ทุกคนที่มีเซสชันในเชลล์ (แม้จะเปิดใช้งาน SELinux) สามารถเพิ่มสิทธิ์ให้กลายเป็นรูท ปัญหาอยู่ที่ความผิดปกติของ sudo ในการแยกวิเคราะห์เนื้อหาของ / proc / [PID] / stat เมื่อพยายามกำหนดเทอร์มินัล

ข้อบกพร่องที่ค้นพบมีเฉพาะในการโทร get_process_ttyname () ของ sudo สำหรับ Linux ซึ่งเป็นไดเร็กทอรีที่กล่าวถึงก่อนหน้านี้เพื่ออ่านหมายเลขอุปกรณ์ tty สำหรับฟิลด์ tty_nr ช่องโหว่นี้ที่จัดทำรายการเป็น CVE-2017-1000367 อาจถูกใช้เพื่อให้ได้รับสิทธิ์ของระบบดังที่ฉันได้กล่าวไว้ดังนั้นจึงค่อนข้างสำคัญและส่งผลกระทบต่อการกระจายที่เป็นที่รู้จักและมีความสำคัญมากมาย แต่อย่าเพิ่งกลัวไปตอนนี้เราจะบอกวิธีป้องกันตัวเอง ...

ดี การแจกแจงที่ได้รับผลกระทบคือ:

  1. Red Hat Enterprise Linux 6, 7 และเซิร์ฟเวอร์
  2. Oracle Enterprise 6, 7 และเซิร์ฟเวอร์
  3. CentOS Linux 6 และ 7
  4. Debian Wheezy, Jessie, ยืด, ซิด
  5. Ubuntu 14.04 LTS, 16.04 LTS, 16.10 และ 17.04
  6. SuSE LInux Enterpsrise ชุดพัฒนาซอฟต์แวร์ 12-SP2, เซิร์ฟเวอร์สำหรับ Raspberry Pi 12-SP2, เซิร์ฟเวอร์ 12-SP2 และเดสก์ท็อป 12-SP2
  7. OpenSuSE
  8. Slackware
  9. Gentoo
  10. Arch ลินุกซ์
  11. Fedora

ดังนั้นคุณต้อง แพทช์หรืออัปเดต ระบบของคุณโดยเร็วหากคุณมีหนึ่งในระบบเหล่านี้ (หรืออนุพันธ์):

  • สำหรับ Debian และอนุพันธ์ (Ubuntu, ... ):
sudo apt update

sudo apt upgrade

  • สำหรับ RHEL และอนุพันธ์ (CentOS, Oracle, ... ):
sudo yum update

  • ใน Fedora:
sudo dnf update

  • SuSE และอนุพันธ์ (OpenSUSE, ... ):
sudo zypper update

Arch Linux:

sudo pacman -Syu

  • สแล็คแวร์:
upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz

  • เจนทู:
emerge --sync

emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"