LINUX.ORG.RU

Выявлена и исправлена критическая уязвимость в sudo

 , ,


1

2

В системной утилите sudo была найдена и исправлена критическая уязвимость, позволяющая абсолютно любому локальному пользователю системы получить права администратора root. Уязвимость использует переполнение буфера в куче и появилась в июле 2011 года (коммит 8255ed69). Нашедшим эту уязвимость удалось написать три работающих эксплоита и успешно испытать их на Ubuntu 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27) и Fedora 33 (sudo 1.9.2). Уязвимы все версии sudo, с 1.8.2 до 1.9.5p1 включительно. Исправление появилось в вышедшей сегодня версии 1.9.5p2.

По ссылке ниже есть детальный разбор уязвимого кода.

>>> Подробности



Проверено: Shaman007 ()
Ответ на: комментарий от eternal_sorrow

Контора, которая его делает, ссучилась.

Правильно подметил.

Так померло оно.

Нет оно живо, и так как патчи, являются производной от ядра Linux, то они тоже должны распространятся бесплатно, для всех и на условиях GPL-2.

anonymous
()
Ответ на: комментарий от Vsevolod-linuxoid

Я знаю это.

У меня вопрос к представителю компании был, будет ли жест доброй воли в виде src.rpm — для сообщества Centos.

int13h ★★★★★
()
Ответ на: комментарий от int13h

Во-первых, CentOS 6 уже не поддерживается, а в 7 и 8 уже вышло обновление. Во-вторых, ты спрашиваешь о доброй воле со стороны компании, что закрывает CentOS 8 на 9 лет раньше начального срока.

Vsevolod-linuxoid ★★★★★
()
Ответ на: комментарий от Reset

Какой 1 процент, о чём ты? Это не какие-нибудь кеды с гномом, а компонент базовой системы, и он есть на подавляющем большинстве серверов.

Black_Shadow ★★★★★
()
Ответ на: комментарий от anonymous

Ну, во-первых, я никаких выводов не делал. В цитируемом тексте об этом сказано.

Во-вторых, непонятно где вы сортировку узрели? Во фразе «куда опаснее»? Так это только к стековым буферам и относилось, лично на них я и баловался в срыве стека и передачи управления на нужный код. Почему я их отдельно выделил? Да потому, что это, по сути, единственное место, где входные данные и данные необходимые для правильного течения программы (стековый фрейм, сохранённые адреса возврата и т.п.) находятся очень близко друг к другу. Или нужно в каждом предложении/посте писать - IMO? Так любой текст или фраза - это мнение какого-то человека. Не отрицаю, что я могу и ошибаться.

hatred ★★★
()
Последнее исправление: hatred (всего исправлений: 1)
Ответ на: malloc от mumpster

Да это само по себе не проблема. Данные могут уже быть снаружи (перед вызовом, своим кодом) проверены. Это просто пример того, что нужно внимательно смотреть, и утверждать, что всё безопасно, только потому, что там всего 3 malloc(), ну так себе.

hatred ★★★
()
Ответ на: комментарий от eternal_sorrow

кто занимается поддержкой этих патчей?

Официальная поддержка от grsecurity - платная.

Патчи, как производное от ядра Linux для всех бесплатны, свободны и распространяются только под GPL-2 (должны распространятся без любых препятствий и навязывания дополнительных договоров), а поддержка уже платна это нормальная практика.

anonymous
()
Ответ на: комментарий от eternal_sorrow

Могу ебылд поддерживать для Gentoo.

anonymous
()
Ответ на: SIGSEGV от mumpster

Ага, не помешает

hatred ★★★
()

Интересно, как скоро устранят данную уязвимость в Astra Linux?

Mischutka ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.