Москва (495) 980-64-06
Санкт-Петербург (812) 326-20-02
Все города
Москва (495) 980-64-06
Санкт-Петербург (812) 326-20-02
Новосибирск (383) 330-05-18
Екатеринбург (343) 311-90-07
Алматы (727) 339-97-17
0
Продукция
Корзина пуста
25.02.2021

Устранение критической уязвимости утилиты Sudo при переполнении буфера (CVE-2021-3156)

Утилита Sudo включена во множество операционных систем на базе Linux. Она позволяет пользователям запускать программы с правами безопасности другого пользователя. Уязвимость возникает, если определенным образом вызвать переполнение буфера. Данной уязвимости подвержены версии утилиты с 1.8.2 по 1.8.31p2 и с 1.9.0 по 1.9.5p1. Злоумышленники могут воспользоваться данной уязвимостью, чтобы получить контроль над незащищенной системой.

Данной уязвимости подвержены следующие устройства Moxa:

Компьютеры на базе RISC-процессора:

Компьютеры с архитектурой процессора x86:

Панельные компьютеры и дисплеи:

Системы удаленного ввода/вывода:

Для устранения уязвимости на прошивках с Debian 8.x, выполните шаги для обновления пакета Sudo до версии 1.8.10p3-1+deb8u8

Для устранения уязвимости на прошивках с Debian 9.x или Moxa Industrial Linux (MIL), выполните шаги для обновления пакета Sudo до версии 1.8.19p1-2.1+deb9u3e.

Решение 1: Обновление пакета из репозитория Moxa Debian.

Шаг 1: Обновите apt информацию

root@Linux:~$ apt-get update

Шаг 2: Установите пакет Sudo

root@Linux:~$ apt-get install sudo

Примечание: Репозиторий debian.moxa.com сконфигурирован внутри системы по умолчанию. Если вы не можете получить доступ к репозиторию, проверьте, чтобы он был добавлен в список источников apt.

Откройте moxa.source.list в редакторе vi.

root@Linux:~$ vi /etc/apt/sources.list.d/moxa.sources.list

Если репозитория там нет, добавьте следующую строку в moxa.source.list

- Для Debian 8.x

deb http://debian.moxa.com/debian jessie main

- Для Debian 9.x или MIL,

deb http://debian.moxa.com/debian stretch main

Решение 2: Скачайте файл из репозитория Moxa Debian, а затем загрузите deb-файл на устройство (через USB, SD, SCP и пр.) для выполнения обновления.

Шаг 1: Скачайте последний deb-файл Sudo

Для систем amd64 с Debian 8.x: ссылка

Для систем armhf с Debian 8.x: ссылка

Для систем armhf с Debian 9.x или MIL: ссылка

Для систем amd64 с Debian 9.x или MIL: ссылка

Шаг 2: Загрузите deb-файл на устройство с помощью USB/SD-карты, SCP и пр.

Шаг 3: Используйте команду dpkg -i для установки deb-файла

root@Linux:~$ dpkg -i <deb file name>

Например: 

root@Linux:~$ dpkg -i sudo_1.8.19p1-2.1+deb9u3_armhf.deb

Для прошивок с Debian 7.x патч недоступен, т.к. долгосрочная поддержка данной ОС закончилась 31 мая 2018 года.

Для прошивок с Debian 8.x патч недоступен, т.к. долгосрочная поддержка данной ОС закончилась 30 июня 2020 года.

Пожалуйста, убедитесь, что неавторизованные пользователи не могут получить доступ к вашей системе, чтобы снизить риск атак. Также рекомендуется обновить систему до версии Debian 9 (Stretch) или Debian 10 (buster).

Для предоставления актуальной информации и во избежание недоразумений Moxa публикует всю самую свежую информацию о найденных уязвимостях и способах их устранения на странице Security Advisories (Советы по безопасности). Информация о наиболее критичных уязвимостях будет появляться и на русскоязычном сайте.

Пользуйтесь оборудованием Moxa с удовольствием, но не забывайте периодически проверять обновления. И, конечно же, обращайтесь к нам за любыми консультациями!

Рекомендуем почитать

×

Сообщите об ошибке

Спасибо!