Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
VPS в 21 локации

От 104 рублей в месяц

Безлимитный трафик. Защита от ДДоС.

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

Уязвимость в Sudo позволяет выполнять команды с правами суперпользователя на устройствах с Linux

Стало известно об обнаружении уязвимости в команде Sudo (super user do) для Linux. Эксплуатация данной уязвимости позволяет непривилегированным пользователям или программам осуществлять выполнение команд с правами суперпользователя. Отмечается, что уязвимость затрагивает системы с нестандартными настройками и не касается большинства серверов, работающих под управлением Linux.

Уязвимость возникает в случаях, когда используются настройки конфигурации Sudo, позволяющие выполнять команды от имени других пользователей. Кроме того, Sudo может быть сконфигурирована особым образом, за счёт чего можно осуществлять запуск команд от имени других пользователей, за исключением суперпользователя. Для этого необходимо внести соответствующие корректировки в конфигурационный файл.

Суть проблемы заключается в том, как Sudo обрабатывает идентификаторы пользователей. Если вы ввели в командную строку идентификатор пользователя -1 или его эквивалент 4294967295, то запускаемая команда может быть выполнена с правами суперпользователя. Поскольку указанные идентификаторы пользователей не значатся в базе данных паролей, для выполнения команды не потребуется ввод пароля.

Для снижения вероятности возникновения проблем, связанных с указанной уязвимостью, пользователям рекомендуется как можно быстрее обновить Sudo до версии 1.8.28 или более актуальной. В сообщении говорится, что в новой версии Sudo параметр -1 больше не используется в качестве идентификатора пользователя. Это означает, что злоумышленники не смогут воспользоваться данной уязвимостью.

3DNews

VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...