Sudo

Di come il linguaggio Rust sia stato benedetto dalla community per tutti i suoi pregi, in primis per l’aspetto della sicurezza ed il fatto che nativamente preserva da problematiche comuni, ne abbiamo sempre parlato ampiamente e la sua inclusione nel Kernel Linux 6.1 ne ha certificato la valenza. Al netto di qualche inciampo nelle scelte…
Segui il link per leggere l'articolo

Leggi il contenuto originale su Mia mamma usa Linux!

“Baron Samedit” è il nome che il team di Qualys ha dato alla “nuova” vulnerabilità trovata in sudo e tracciata come CVE-2021-3156. Questo bug è stato introdotto nel luglio 2011, dunque ci sta facendo compagnia da quasi 10 anni, ed affligge tutte le versioni legacy dalla 1.8.2 alla 1.8.31p2 e tutte le versioni stable dalla… Read more

Leggi il contenuto originale su Mia mamma usa Linux!

Nonostante il kernel Linux abbia decine di migliaia di contributori ogni tanto qualche falla di sicurezza riesce a nascondersi tra le pieghe del kernel. In questi giorni i ricercatori di Qualys hanno scoperto una vulnerabilità grave in Sudo, che consentirebbe a un malintenzionato di ottenere i privelegi di root. Il bug questa volta sembra essere abbastanza serio ed è presente da quasi 10 anni. Chiaramente la falla è già stata patchata

Leggi il contenuto originale su Linux Freedom

Una delle principali vulnerabilità che ha un impatto su una grande fetta dell’ecosistema Linux è stata corretta oggi in Sudo, l’utility che consente agli amministratori di delegare l’accesso root ad altri utenti.

Da un rapporto:
La vulnerabilità, che ha ricevuto un identificatore CVE CVE-2021-3156, ma è più comunemente nota come “Baron Samedit”, è stata scoperta dalla società di audit di sicurezza Qualys due settimane fa ed è stata corretta oggi con il (altro…)

  Raspberry rimuovere utente Pi Per chi utilizza il Raspberry Pi, e di conseguenza Raspberry Pi OS ex Raspbian e non solo, si deve loggare con username “pi” e password “raspberry“. Chiaramente la prima cosa che si fa è quella di cambiare la password di default, ma ancora meglio sarebbe creare un nuovo user ed … Leggi tutto "Raspberry rimuovere utente Pi"

The post Raspberry rimuovere utente Pi appeared first on Edmond's

Leggi il contenuto originale su Edmond's Weblog

Sudo è forse uno dei programmi più utilizzati in assoluto sul pinguino. In ambito desktop viene sfruttato, di solito, solo per eseguire comandi come root, quando sono richiesti i privilegi di amministratore. Sudo, in realtà, è un comando molto complesso che, soprattutto in ambito server, permette configurazioni avanzate per la gestione dei permessi. Modificando il suo file di configurazione, di solito situato in /etc /sudoers, è possibile ad esempio impostare diversi

Leggi il contenuto originale su Linux Freedom

Il comando sudo è, in ambito Unix e Linux, da ormai qualche tempo il metodo prediletto dai sistemisti per evitare di condividere password di root o autorizzare specifici utenti all’esecuzione di specifici comandi. Infatti mentre fino a qualche anno fa era normale richiedere la password di amministratore durante l’installazione di un sistema Linux, oramai lo…
Read more

Leggi il contenuto originale su Mia mamma usa Linux!

Nelle scorse ore è stata scoperta una grave vulnerabilità in sudo. Il comando sudo permette di eseguire comandi come amministratore di sistema su distribuzioni GNU/Linux. Non a caso sudo significa Super User DO. L’utility è rientra nella cerchia delle più importanti in assoluto in ambiente Linux. La falla (CVE-2019-14287) è stata scoperta da Joe Vennix di Apple Information Security e consente ad un malintenzionato l’esecuzione di codice arbitrario come root pur non

Leggi il contenuto originale su Lffl.org

Si segnala una vulnerabilità critica riguardo l’acquisizione di privilegi tramite la specifica di “Runas” con la keyword “ALL”. Questo problema affligge le versioni del programma sudo minori di 1.8.28, quindi è opportuno l’aggiornamento ad una versione 1.8.28 o successiva il prima possibile.

Riferimento: https://www.sudo.ws/alerts/minus_1_uid.html

Potential bypass of Runas user restrictions

Release Date:

October 14, 2019

Summary:

When sudo is configured to allow a user to run commands as an arbitrary user via the ALL keyword in a Runas (altro…)

È stata scoperta una brutta falla in tutte le versioni precedenti alla 1.8.28 del programma sudo, standard de-facto per l’elevazione dei privilegi all’interno dei sistemi Unix e Linux. Stando al report, la falla consentirebbe di sfruttare uno user id atipico, nella fattispecie -1 (oppure 4294967295) per eseguire comandi come utente root. È molto semplice verificare… Read more

Leggi il contenuto originale su Mia mamma usa Linux!