Автор Гілка: Критична вразливість у sudo  (Прочитано 1694 раз)

Відсутній Володимир Лісівка

  • Адміністратор ЩОДО
  • Видавець
  • *****
  • дописів: 3822
  • Карма: +11/-0
  • Програміст
Наявність вразливості можна перевірити з допомогою команди sudoedit -s /, якщо відповідь починається з sudoedit:, то вразливість присутня, якщо з usage, то вразливість вже виправлена.


Оголошення та демонстрація вразливості: https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit
[Fedora Linux]

gdekjifgb

  • Гість
Re: Критична вразливість у sudo
« Відповідей #1 : 2021-01-30 09:29:47 »
Наявність вразливості можна перевірити з допомогою команди sudoedit -s /, якщо відповідь починається з sudoedit:, то вразливість присутня, якщо з usage, то вразливість вже виправлена.
...
якщо відповідь починається з sudoedit: - не зрозумів  :-\

gdekjifgb

  • Гість
Re: Критична вразливість у sudo
« Відповідей #2 : 2021-01-30 09:36:31 »
Може sudoedit -s \ ?

gdekjifgb

  • Гість
Re: Критична вразливість у sudo
« Відповідей #3 : 2021-01-30 10:33:41 »
Після оновлення. Значить була вразливість.
« Змінено: 2021-01-30 10:36:37 від gdekjifgb »

Відсутній Володимир Лісівка

  • Адміністратор ЩОДО
  • Видавець
  • *****
  • дописів: 3822
  • Карма: +11/-0
  • Програміст
Re: Критична вразливість у sudo
« Відповідей #4 : 2021-01-30 11:06:34 »
У мене до оновлення:

$ sudoedit -s /
sudoedit: /: не є звичайним файлом

Після оновлення:

$ sudoedit -s /
usage: sudoedit [-AknS] [-r role] [-t type] [-C num] [-D directory] [-g group] [-h host] [-p prompt] [-R directory] [-T timeout] [-u user] file ...
[Fedora Linux]

gdekjifgb

  • Гість
Re: Критична вразливість у sudo
« Відповідей #5 : 2021-01-30 13:42:50 »
У мене до оновлення:

$ sudoedit -s /
sudoedit: /: не є звичайним файлом
...
Не зн.: До оновлення sudoedit у мене запускалось із запитом пароля (якби я ввів пароль то і у мене було б "/ не является исполняемым файлом"), тепер без пароля запускається.