新聞中心
近日,安全研究人員披露Studo的漏洞細(xì)節(jié),稱(chēng)該漏洞可能會(huì)被攻擊者利用,在眾多基于Linux的發(fā)行版本中獲得最高的root權(quán)限。據(jù)Qualys分析,該安全漏洞被描述為“可能是有史以來(lái)最重要的Studo漏洞”,令人擔(dān)憂(yōu)的是,該漏洞已經(jīng)存在將近10年時(shí)間了。?

成都創(chuàng)新互聯(lián)公司專(zhuān)業(yè)為企業(yè)提供大廠網(wǎng)站建設(shè)、大廠做網(wǎng)站、大廠網(wǎng)站設(shè)計(jì)、大廠網(wǎng)站制作等企業(yè)網(wǎng)站建設(shè)、網(wǎng)頁(yè)設(shè)計(jì)與制作、大廠企業(yè)網(wǎng)站模板建站服務(wù),十多年大廠做網(wǎng)站經(jīng)驗(yàn),不只是建網(wǎng)站,更提供有價(jià)值的思路和整體網(wǎng)絡(luò)服務(wù)。
據(jù)悉,該漏洞被稱(chēng)為Baron?Samedit,編號(hào)為CVE-2021-3156,幾乎所有版本的Sudo都存在影響。受影響的Sudo漏洞版本包括從1.8.2到1.8.32p2的經(jīng)典版本,以及從1.9.0到?1.9.5p1所有穩(wěn)定版本。Qualys表示,該漏洞“可被任何本地用戶(hù)利用”,不需要認(rèn)證的情況下獲得最高權(quán)限。
另外,Qualys稱(chēng),基于這個(gè)漏洞延伸出了三個(gè)漏洞,并在Ubuntu?20.04(Sudo?1.8.31)、Debian?10(Sudo?1.8.27)和Fedora?33(Sudo?1.9.2)上獲得了完全的root權(quán)限。其他操作系統(tǒng)和發(fā)行版可能也是可以利用的?!?/p>
Baron?Samedit尚未在國(guó)家漏洞數(shù)據(jù)庫(kù)中獲得嚴(yán)重性評(píng)級(jí),但考慮到Sudo的普遍性以及該漏洞容易被利用,一旦分析完成,它很可能是一個(gè)高危評(píng)級(jí)。各個(gè)Linux發(fā)行版的補(bǔ)丁已經(jīng)開(kāi)始出現(xiàn),如果你使用的是Ubuntu,可以在這里獲得更新,而紅帽的更新可以在這里找到。
名稱(chēng)欄目:Linux發(fā)行版受影響,Sudo被爆高危漏洞
標(biāo)題路徑:http://www.5511xx.com/article/cdssgdd.html


咨詢(xún)
建站咨詢(xún)
