Уязвимость в команде sudo позволяет злоумышленникам получить root-привилегии
Новости
Злоумышленник, у которого есть доступ к командной оболочке атакуемого компьютера, получает возможность затирать любые данные в системе при помощи.
2К открытий2К показов
Несколько Linux-дистрибутивов выпускают обновления для закрытия уязвимости в Sudo — программе, обеспечивающей работу команды sudo
, которая позволяет выполнять любые другие команды с правами суперпользователя (root). Уязвимость CVE-2017-1000367 была обнаружена пару дней назад исследователями из Qualys. Она позволяет злоумышленнику, у которого есть доступ к командной оболочке атакуемого компьютера, затирать любые данные в системе, то есть пользоваться root-привилегиями.
Меня это касается?
Да, если у вашего дистрибутива активирован SELinux (система принудительного контроля доступа) и sudo реализуется с поддержкой SELinux. Тодд Миллер, создатель Sudo, подтвердил наличие проблемы и выпустил обновление, которое закрыло уязвимость в версии sudo 1.8.20p1. Версии от 1.8.6p7 до 1.8.20 остаются уязвимыми. Срочные обновления систем безопасности выпустили Red Hat, SUSE, Debian и Ubuntu, в которых программа Sudo установлена по умолчанию.
В открытом доступе находится технический обзор уязвимости от Qualys с кодом эксплойта.
2К открытий2К показов