sudoers 파일에서 pwfeedback을 설정할 때 버퍼 오버플로 방지

sudoers 파일에서 pwfeedback을 설정할 때 버퍼 오버플로 방지

나는 사용하고있다리눅스 민트 19.3. 지난 며칠 동안 버전이 1.7.1에서 1.8.25p1 사이인 경우 sudoers파일에 버퍼 오버플로가 발생한다고 설명되었습니다 .sudo

폭발의 영향을 받았는지 확인하는 명령도 있습니다.

sudo -l명령 출력에 이 내용이 포함되어 있으면 'pwfeedback영향을 받습니다.

sudoers 파일을 !pwfeedback.

sudoers 파일에는 포함되어 있지 않지만 검사해 보면 sudo -l다음과 같이 출력됩니다.

Matching Defaults entries for da on of:
    env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin, pwfeedback

User da may run the following commands on of:
    (ALL : ALL) ALL
    (root) NOPASSWD: /usr/bin/mint-refresh-cache
    (root) NOPASSWD: /usr/lib/linuxmint/mintUpdate/synaptic-workaround.py
    (root) NOPASSWD: /usr/lib/linuxmint/mintUpdate/dpkg_lock_check.sh

그러나 파일 출력 sudoers에는 pwfeedback.

da@of:~$ sudo cat /etc/sudoers
#
# This file MUST be edited with the 'visudo' command as root.
#
# Please consider adding local content in /etc/sudoers.d/ instead of
# directly modifying this file.
#
# See the man page for details on how to write a sudoers file.
#
Defaults        env_reset
Defaults        mail_badpass
Defaults        secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/snap/bin"

# Host alias specification

# User alias specification

# Cmnd alias specification

# User privilege specification
root    ALL=(ALL:ALL) ALL

# Members of the admin group may gain root privileges
%admin ALL=(ALL) ALL

# Allow members of group sudo to execute any command
%sudo   ALL=(ALL:ALL) ALL

# See sudoers(5) for more information on "#include" directives:

#includedir /etc/sudoers.d

파일 /etc/sudoers.d/0pwfeedback에는 한 줄만 있으며 이를 포함합니다. 명령을 추가 !하고 실행하면 출력이 변경되지 않습니다. 또 간다 .pwfeedbacksudo -l!pwfeedback

조금 혼란스러워요. 이 취약점의 영향을 받습니까? pwfeedback이 취약점으로 인해 실종이 발생하는 것을 방지하려면 어떻게 해야 합니까 ?

관련 정보