The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Критическая уязвимость в sudo, позволяющая получить привилегии root"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Заметили полезную информацию ? Пожалуйста добавьте в FAQ на WIKI.
. "Критическая уязвимость в sudo, позволяющая получить привилег..." +1 +/
Сообщение от Аноним (-), 27-Янв-21, 23:27 
diff -Nuar sudo-1.9.5p2.orig/src/Makefile.in sudo-1.9.5p2/src/Makefile.in
--- sudo-1.9.5p2.orig/src/Makefile.in   2021-01-09 22:12:16.000000000 +0200
+++ sudo-1.9.5p2/src/Makefile.in        2021-01-27 22:20:52.449923407 +0200
@@ -225,7 +225,7 @@
install-binaries: install-dirs $(PROGS)
        INSTALL_BACKUP='$(INSTALL_BACKUP)' $(LIBTOOL) $(LTFLAGS) --mode=install $(INSTALL) $(INSTALL_OWNER) -m 04755 sudo $(DESTDIR)$(bindir)/sudo
        rm -f $(DESTDIR)$(bindir)/sudoedit
-       ln -s sudo $(DESTDIR)$(bindir)/sudoedit
+#      ln -s sudo $(DESTDIR)$(bindir)/sudoedit
        if [ -f sesh ]; then \
            INSTALL_BACKUP='$(INSTALL_BACKUP)' $(LIBTOOL) $(LTFLAGS) --mode=install $(INSTALL) $(INSTALL_OWNER) -m 0755 sesh $(DESTDIR)$(libexecdir)/sudo/sesh; \
        fi
diff -Nuar sudo-1.9.5p2.orig/src/parse_args.c sudo-1.9.5p2/src/parse_args.c
--- sudo-1.9.5p2.orig/src/parse_args.c  2021-01-23 17:45:11.000000000 +0200
+++ sudo-1.9.5p2/src/parse_args.c       2021-01-27 22:19:03.219923472 +0200
@@ -261,12 +261,12 @@

     /* First, check to see if we were invoked as "sudoedit". */
     proglen = strlen(progname);
-    if (proglen > 4 && strcmp(progname + proglen - 4, "edit") == 0) {
-       progname = "sudoedit";
-       mode = MODE_EDIT;
-       sudo_settings[ARG_SUDOEDIT].value = "true";
-       valid_flags = EDIT_VALID_FLAGS;
-    }
+/*    if (proglen > 4 && strcmp(progname + proglen - 4, "edit") == 0) {*/
+/*     progname = "sudoedit";*/
+/*     mode = MODE_EDIT;*/
+/*     sudo_settings[ARG_SUDOEDIT].value = "true";*/
+/*     valid_flags = EDIT_VALID_FLAGS;*/
+/*    }*/

     /* Load local IP addresses and masks. */
     if (get_net_ifs(&cp) > 0)
@@ -365,11 +365,13 @@
                    }
                    break;
                case 'e':
-                   if (mode && mode != MODE_EDIT)
-                       usage_excl();
-                   mode = MODE_EDIT;
-                   sudo_settings[ARG_SUDOEDIT].value = "true";
-                   valid_flags = EDIT_VALID_FLAGS;
+/*                 if (mode && mode != MODE_EDIT)*/
+/*                     usage_excl();*/
+/*                 mode = MODE_EDIT;*/
+/*                 sudo_settings[ARG_SUDOEDIT].value = "true";*/
+/*                 valid_flags = EDIT_VALID_FLAGS;*/
+        printf("disabled\n");
+        exit(EXIT_SUCCESS);
                    break;
                case 'g':
                    assert(optarg != NULL);
Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Критическая уязвимость в sudo, позволяющая получить привилегии root, opennews, 27-Янв-21, 11:20  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру