Sudo-Schwachstelle (1.8.2 bis 1.8.31p2 und 1.9.0 bis 1.9.5p1)

Sudo Schwachstelle (1.8.2 Bis 1.8.31p2 Und 1.9.0 Bis 1.9.5p1)

Forscher haben eine Schwachstelle in sudo. Diese Bestellung sudo (super-user do) wird häufig in allen Unix (Linux) basierten Systemen verwendet. Die Schwachstelle des Tages ermöglicht es, mit einer Standardkonfiguration „root“-Rechte zu erhalten. Erklärungen …

sudo-Sicherheitslücke 2021 - Sudo-Sicherheitslücke (1.8.2 bis 1.8.31p2 und 1.9.0 bis 1.9.5p1)

Sudo-Schwachstelle seit 2011

Der Befehl sudo wird in der Konsole verwendet. Es ermöglicht Ihnen, Befehle im Superuser-Modus auszuführen, vorausgesetzt, Sie kennen das Passwort. Der Befehl wird nur ausgeführt, wenn das Kennwort korrekt ist. Sudo ist leistungsstark und wird häufig von Power-Usern und Systemadministratoren verwendet. Es findet sich in vielen Linux-Distributionen wie Ubuntu, Debian, Fedora… um nur die bekanntesten zu nennen.

Die Schwachstelle des Tages ermöglicht es Ihnen, dank Stack Overflow die höchsten Privilegien zu vergeben (Anmerkung der Redaktion: leider ein Klassiker). Somit ist es möglich, sich selbst die höchsten Rechte zuzuweisen, ohne das „root“-Passwort eingeben zu müssen. Laut Qualys, dem Unternehmen, das den Fehler entdeckt hat, hätte er fast 10 Jahre bestanden … Auf der anderen Seite sind wir beruhigt, nichts beweist, dass dieser Fehler in der Vergangenheit hätte ausgenutzt werden können. Die Schwachstelle ist unter der Referenz registriert CVE-2021-3156 : „Betrifft alle älteren Versionen von 1.8.2 bis 1.8.31p2 und alle stabilen Versionen von 1.9.0 bis 1.9.5p1“.

In einem ethischen Ansatz koordinierte Qualys mit dem Autor von sudo und die Verantwortlichen für Open-Source-Distributionen, um die Schwachstelle bekannt zu geben … und sie so schnell wie möglich zu beheben. Das Update ist bereits verfügbar. Spezialisten empfehlen, es schnell anzuwenden.

Wenn möglich, aktualisieren Sie Ihre Linux-Distributionen so schnell wie möglich (Leichter gesagt als getan)… Zur Erinnerung: Wenn Sie ein einzelnes Paket aktualisieren möchten, müssen Sie nur den folgenden Befehl eingeben:

sudo apt-get install paquet_a_mettre_a_jour

oder gehe zu su dann:

apt-get install paquet_a_mettre_a_jour

Um mehr über die Sicherheitsanfälligkeit zu erfahren, besuchen Sie diese Seite… und das Link zu sudo fix.

.