• Skip to content
  • Skip to primary sidebar

خرید VPNvip خرید VPN خرید کریو خرید kerio فیلتر شکن خرید فیلترشکن vip vpn

خرید VPN خرید کریو خرید وی پی ان خرید vipVPN خرید kerio فیلترشکن Vip vpn

Header Left

vip vpn
vipvpn

آسیب پذیری سودو هر کسی را قادر می سازد دستورات را به عنوان Root اجرا کند

اکتبر 15, 2019 by کانکشن هوشمند

 sudo "title =" sudo "/> </div>
<ul>
<li><strong> یک محقق یک نقص شدید در برنامه سودو کشف کرد ، که اجرای دستور ریشه توسط هر کسی را امکان پذیر می کند. </strong></li>
<li><strong> ترفند استفاده از یکی از دو عدد شناسه است. </strong></li>
<li><strong> به زودی یک تعمیر برطرف خواهد شد ، اما بیشتر آنها به جای انتظار برای به روزرسانی ، بسته را به صورت دستی نصب می کنند. </strong></li>
</ul>
<p> سودو برنامه ای است که به کاربران امکان می دهد دستورات را با امتیازات "superuser" اجرا کنند. این ابزاری مناسب است که تقریباً در هر توزیع لینوکس یافت می شود و کاربران را قادر می سازد کارهایی مانند واکشی یک بسته نرم افزاری و نصب آن ، تغییر تنظیمات سیستم و انجام سایر اقدامات مهم را انجام دهند تا کاربر بتواند از "sudo "، آنها باید در لیست" sudoers "قرار گیرند ، همچنین هنگام تلاش برای استفاده از دستور ، رمز عبور خود را نیز تهیه كنند. برای ورود به لیست sudoers ، باید رمزعبور سرپرست / root را تهیه كنید. </p>
<p> بدیهی است ، یافتن راهی برای طی کردن این روند می تواند همکاری جدی داشته باشد عواقب امنیتی سیستم لینوکس ، به عنوان یک کاربر غیر شخصی قادر به اجرای دستورات به عنوان root است. این نوع آسیب پذیری اخیراً توسط جو Vennix ، محقق امنیت اطلاعات اپل کشف شد. با توجه به شناسه "CVE-2019-14287" ، این نقص به کاربر امکان می دهد دستورات خود را به عنوان یک کاربر متفاوت (حتی به عنوان root) اجرا کند ، بدون آنکه گذرواژه ای ارائه دهد. به گفته این محقق ، تمام آنچه برای حمله کننده لازم است این است که شناسه کاربری آنها را "-1" یا "4294967295" مشخص کنید. این از نقص در عملکرد تبدیل سوءاستفاده می کند ، که در اصل از 0 و 4294967295 به عنوان "0" استفاده می شود ، و صفر همیشه متعلق به کاربر root است. </p>
<p> اگرچه ، فکر می کند هنگام تلاش برای اجرای دستورات به عنوان root ، ریشه رمز عبور هنوز هم لازم است اما ، از آنجا که شناسه کاربری از طریق گزینه -u (sudo -u # -1) مشخص شده است به هر ورودی در پایگاه داده رمز ورود مطابقت ندارد ، هیچ یک از ماژول های تصحیح Pluggable (PAM) فراخوانی نمی شود. داستان کوتاه ، مهاجم برای اجرای هر دستور مورد نظر خود نیازی به گذرواژه فراهم نمی کند. </p>
<p> رد هت یک نمره CVSS v3 7.8 را به این نقص تشدید امتیاز اختصاص داده است ، بنابراین بسیار مهم است. با این حال ، یک حمله کننده برای انجام این حمله ساده و غیرمجاز باید به محلی دسترسی داشته باشد. همه نسخه های sudo از 1.8.28 و بالاتر تحت تأثیر قرار می گیرند ، بنابراین این شامل تمام نصب های RHEL ، CentOS ، Ubuntu ، Debian ، نعنا ، Fedora و موارد دیگر می شود. برای کاربران Arch Linux و مشتقات مانند Manjaro به زودی بروزرسانی sudo را در مخازن خود دریافت خواهید کرد. بقیه بهتر این است که بسته بندی سودو را به صورت دستی به روز کنید ، زیرا این یک خطر جدی است که شما نمی توانید فقط برای مدت طولانی زندگی کنید. </p>
<p> <em> آیا از لینوکس استفاده می کنید؟ توزیع انتخاب شما چیست؟ در نظرات زیر ، یا در مورد اجتماعی ما ، در Facebook و <a href= توییتر به ما اطلاع دهید.

Filed Under: Linux, News, Security, Software vulnerability, sudo, vulnerability Tagged With: Root, آسیب, اجرا, به, پذیری, دستورات, را, سازد, سودو, عنوان, قادر, کسی, کند, می, هر

Primary Sidebar

نوشته‌های تازه

  • نحوه تماشای آن در سال 2022 (به روز رسانی فوریه 2022)
  • انیمیشن Shenmue Drops اولین نگاه به اولین سریال
  • چگونه Hulu را در ترکیه تماشا کنیم؟
  • چگونه Inventing Anna را به صورت آنلاین از هر کجا تماشا کنیم