Debian和Ubuntu修补了严重的Sudo安全漏洞,立即更新


Debian项目和Canonical很快修复了一个影响Sudo程序的关键安全漏洞,该程序允许用户使用其他用户的安全特权运行程序,敦促用户立即更新他们的系统。

由Joe Vennix发现,此安全漏洞(CVE-2019-14287)可能被攻击者利用以root用户身份(系统管理员)执行任意命令,因为sudo在配置为允许用户运行命令时错误地处理了某些用户ID Runas规范中的ALL关键字以任意用户身份登录。

“ Joe Vennix发现,sudo是一种旨在为特定用户提供有限的超级用户特权的程序,当配置为允许用户通过Runas规范中的ALL关键字以任意用户身份运行命令时,sudo可以通过指定root身份运行命令用户ID -1或4294967295”,请参阅Debian的安全公告。

Debian和Ubuntu修补了严重的Sudo安全漏洞,立即更新

截图:sudo 1.8.28版本

尽快更新您的系统

Debian项目和Canonical都敦促用户尽快更新他们的Debian GNU/Linux和Ubuntu系统到新的sudo版本,这个版本针对这个安全漏洞打了补丁,并且已经在所有受支持的Debian GNU/Linux和Ubuntu版本的主软件库中可用。

因此,Ubuntu 19.04用户必须更新至sudo 1.8.27-1ubuntu1.1,Ubuntu 18.04 LTS 用户至 sudo 1.8.21p2-3ubuntu1.1,Ubuntu 16.04 LTS 用户至 sudo 1.8.16-0ubuntu1.8,Ubuntu 14.04 ESM 用户至 sudo 1.8.9p5-1ubuntu1.5+esm2,Ubuntu 12.04 ESM 用户至 sudo 1.8.3p1-1ubuntu3.8,Debian GNU/Linux 9 "Stretch"用户至sudo 1.8.19p1-2.1+deb9u1和 Debian GNU/Linux 10 "Buster" 用户到 sudo 1.8.27-1+deb10u1。

当然,其他受欢迎的GNU / Linux发行版,包括Arch Linux, Slackware,和OpenSUSE,更新了sudo包在他们的软件存储库修补这个关键的弱点,以及其他几个问题解决在sudo 1.8.28版本中,您还可以通过我们的免费软件下载现在门户。

当然,其他一些流行的GNU/Linux发行版(包括Arch Linux,Slackware和OpenSuSE)已经更新了其软件存储库中的sudo软件包以修补此严重漏洞,以及sudo 1.8.28版本中解决的其他一些问题,您也可以立即通过我们提供的链接下载sudo-1.8.28。

sudo命令使用详细讲解 见 https://www.linuxboy.net/Linux/2017-11/148241.htm

linuxboy的RSS地址:https://www.linuxboy.net/rssFeed.aspx

本文永久更新链接地址:https://www.linuxboy.net/Linux/2019-10/161029.htm

相关内容