나는 사용하고있다리눅스 민트 19.3. 지난 며칠 동안 버전이 1.7.1에서 1.8.25p1 사이인 경우 sudoers
파일에 버퍼 오버플로가 발생한다고 설명되었습니다 .sudo
폭발의 영향을 받았는지 확인하는 명령도 있습니다.
sudo -l
명령 출력에 이 내용이 포함되어 있으면 'pwfeedback
영향을 받습니다.
sudoers 파일을 !pwfeedback
.
sudoers 파일에는 포함되어 있지 않지만 검사해 보면 sudo -l
다음과 같이 출력됩니다.
Matching Defaults entries for da on of:
env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin, pwfeedback
User da may run the following commands on of:
(ALL : ALL) ALL
(root) NOPASSWD: /usr/bin/mint-refresh-cache
(root) NOPASSWD: /usr/lib/linuxmint/mintUpdate/synaptic-workaround.py
(root) NOPASSWD: /usr/lib/linuxmint/mintUpdate/dpkg_lock_check.sh
그러나 파일 출력 sudoers
에는 pwfeedback
.
da@of:~$ sudo cat /etc/sudoers
#
# This file MUST be edited with the 'visudo' command as root.
#
# Please consider adding local content in /etc/sudoers.d/ instead of
# directly modifying this file.
#
# See the man page for details on how to write a sudoers file.
#
Defaults env_reset
Defaults mail_badpass
Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/snap/bin"
# Host alias specification
# User alias specification
# Cmnd alias specification
# User privilege specification
root ALL=(ALL:ALL) ALL
# Members of the admin group may gain root privileges
%admin ALL=(ALL) ALL
# Allow members of group sudo to execute any command
%sudo ALL=(ALL:ALL) ALL
# See sudoers(5) for more information on "#include" directives:
#includedir /etc/sudoers.d
파일 /etc/sudoers.d/0pwfeedback
에는 한 줄만 있으며 이를 포함합니다. 명령을 추가 !
하고 실행하면 출력이 변경되지 않습니다. 또 간다 .pwfeedback
sudo -l
!pwfeedback
조금 혼란스러워요. 이 취약점의 영향을 받습니까? pwfeedback
이 취약점으로 인해 실종이 발생하는 것을 방지하려면 어떻게 해야 합니까 ?