Sudo 漏洞让非特权用户获得 root 权限 |
UNIX 和 Linux 操作系统广泛使用的工具 Sudo (
) 又发现了一个高危漏洞,这个漏洞在启用了 pwfeedback 的系统中很容易利用 ( )。
漏洞编号 CVE-2019-18634,是一个堆栈缓冲溢出 bug,影响 v1.7.1 到 1.8.25p1,能通过管理员权限触发,而在启用了 pwfeedback 的操作系统中,该漏洞让非特权用户很容易通过缓冲溢出获得 root 权限,不需要攻击者有 Sudo 使用权限。 在 Sudo 上游版本中,pwfeedback 没有默认启用,但在下游发行版如 Linux Mint 和 Elementary OS 中,pwfeedback 被默认启用了。🧓🧣✒🤔🖐 Ubuntu 不受影响。 该漏洞是在 2009 年被引入到 Sudo 中的,直到 2018 年释出的 1.8.26b1,受影响的系统应尽可能快的更新到 1.8.31。 👈🗽🍧♻🐂
帖子热度 4653 ℃
|
|
我要把你这篇帖子牢牢的记在心里,刻在脑海里;
我要去学活字印刷,把这篇帖子印成铅字; 我要去学雕刻,把这篇帖子雕成雕像; 我要去学作诗,把这篇帖子改为不朽的诗篇; 我要去学作词,把这篇帖子改为歌词; 👴🧢⌨🤩🤝 我要去学歌唱,把这篇帖子广为流唱; 我要去学说梦话,在梦里也要深情的朗诵; 我要去学刺青,把这篇帖子刺在每个人的身上! 我要做黑客,把所有的网站都改成这篇帖子; 我要做法官,让所有的囚犯都抄写这篇帖子; 👃🌦🍞📶🐟我要做中国移动的董事长,给所有手机用户群发这篇帖子; 我要做微软总裁,把所有的电脑操作系统都改为这篇帖子; 我要做上帝,让亿万万信徒从此以后只靠这篇贴子来作为圣经,来指引他们的光明! |