手机版
你好,游客 登录 注册 搜索
背景:
阅读新闻

Debian和Ubuntu修补了严重的Sudo安全漏洞,立即更新

[日期:2019-10-15] 来源:Linux公社  作者:醉落红尘 [字体: ]

Debian项目和Canonical很快修复了一个影响Sudo程序的关键安全漏洞,该程序允许用户使用其他用户的安全特权运行程序,敦促用户立即更新他们的系统。

由Joe Vennix发现,此安全漏洞(CVE-2019-14287)可能被攻击者利用以root用户身份(系统管理员)执行任意命令,因为sudo在配置为允许用户运行命令时错误地处理了某些用户ID Runas规范中的ALL关键字以任意用户身份登录。

“ Joe Vennix发现,sudo是一种旨在为特定用户提供有限的超级用户特权的程序,当配置为允许用户通过Runas规范中的ALL关键字以任意用户身份运行命令时,sudo可以通过指定root身份运行命令用户ID -1或4294967295”,请参阅Debian的安全公告

Debian和Ubuntu修补了严重的Sudo安全漏洞,立即更新

截图:sudo 1.8.28版本

尽快更新您的系统

Debian项目和Canonical都敦促用户尽快更新他们的Debian GNU/Linux和Ubuntu系统到新的sudo版本,这个版本针对这个安全漏洞打了补丁,并且已经在所有受支持的Debian GNU/Linux和Ubuntu版本的主软件库中可用。

因此,Ubuntu 19.04用户必须更新至sudo 1.8.27-1ubuntu1.1,Ubuntu 18.04 LTS 用户至 sudo 1.8.21p2-3ubuntu1.1,Ubuntu 16.04 LTS 用户至 sudo 1.8.16-0ubuntu1.8,Ubuntu 14.04 ESM 用户至 sudo 1.8.9p5-1ubuntu1.5+esm2,Ubuntu 12.04 ESM 用户至 sudo 1.8.3p1-1ubuntu3.8,Debian GNU/Linux 9 "Stretch"用户至sudo 1.8.19p1-2.1+deb9u1和 Debian GNU/Linux 10 "Buster" 用户到 sudo 1.8.27-1+deb10u1。

当然,其他受欢迎的GNU / Linux发行版,包括Arch Linux, Slackware,和OpenSUSE,更新了sudo包在他们的软件存储库修补这个关键的弱点,以及其他几个问题解决在sudo 1.8.28版本中,您还可以通过我们的免费软件下载现在门户。

当然,其他一些流行的GNU/Linux发行版(包括Arch Linux,Slackware和OpenSuSE)已经更新了其软件存储库中的sudo软件包以修补此严重漏洞,以及sudo 1.8.28版本中解决的其他一些问题,您也可以立即通过我们提供的链接下载sudo-1.8.28。

sudo命令使用详细讲解 见 https://www.linuxidc.com/Linux/2017-11/148241.htm

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址https://www.linuxidc.com/Linux/2019-10/161029.htm

linux
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款