Logo GBNhost.com — скидка на VPS сервера 50 процентов! Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

Сверхбыстрый хостинг от 69 р./мес., VPS от 299 р./мес.

Бесплатно: администрирование + ISPmanager + DDoS защита + SSL + 7 дней тестовый период

Скидка 50% на первый месяц VPS и хостинга по промокоду CITFORUM

Хостинг в Европе для новичков (от 25 руб/мес) и VIP-хостинг для профессионалов (от 1000 руб/мес)

Скидка 25% на все тарифы хостинга по промокоду STDCITF

Бесплатно: тест на 30 дней!

хостинг сайтов ГиперХост — хостинг сайтов который Вы искали.

Виртуальный хостинг, Аренда VPS серверов, рация доменных имен, SSL сертификаты

Уязвимость в Sudo позволяет выполнять команды с правами суперпользователя на устройствах с Linux

Стало известно об обнаружении уязвимости в команде Sudo (super user do) для Linux. Эксплуатация данной уязвимости позволяет непривилегированным пользователям или программам осуществлять выполнение команд с правами суперпользователя. Отмечается, что уязвимость затрагивает системы с нестандартными настройками и не касается большинства серверов, работающих под управлением Linux.

Уязвимость возникает в случаях, когда используются настройки конфигурации Sudo, позволяющие выполнять команды от имени других пользователей. Кроме того, Sudo может быть сконфигурирована особым образом, за счёт чего можно осуществлять запуск команд от имени других пользователей, за исключением суперпользователя. Для этого необходимо внести соответствующие корректировки в конфигурационный файл.

Суть проблемы заключается в том, как Sudo обрабатывает идентификаторы пользователей. Если вы ввели в командную строку идентификатор пользователя -1 или его эквивалент 4294967295, то запускаемая команда может быть выполнена с правами суперпользователя. Поскольку указанные идентификаторы пользователей не значатся в базе данных паролей, для выполнения команды не потребуется ввод пароля.

Для снижения вероятности возникновения проблем, связанных с указанной уязвимостью, пользователям рекомендуется как можно быстрее обновить Sudo до версии 1.8.28 или более актуальной. В сообщении говорится, что в новой версии Sudo параметр -1 больше не используется в качестве идентификатора пользователя. Это означает, что злоумышленники не смогут воспользоваться данной уязвимостью.

3DNews

Ваш комментарий

Имя:

Текст комментария (HTML-теги не допускаются):

Ваш идеальный сервер от 4$/мес. Все включено:

- Администрирование и решение проблем 24/7
- Перенос проектов без рисков и простоев.
- Круглосуточный мониторинг доступности сайтов.
- Защита от DDoS атак.

Новости мира IT:

Архив новостей

Последние комментарии:

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 985 1945361
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...