Comment mettre à jour la version sudo sur Linux
Sudo est un utilitaire de ligne de commande dans Linux et d'autres systèmes d'exploitation basés sur UNIX qui permet aux utilisateurs d'exécuter des commandes avec des privilèges de superutilisants. Le but de Sudo est de permettre aux utilisateurs non privilégiés d'exécuter des commandes qui nécessiteraient autrement des privilèges de superutilisateurs, tels que l'installation de logiciels, la modification des paramètres du système et la gestion des processus système.
Même si le sudo comprend des mécanismes de sécurité intégrés, il y a encore des chances de vulnérabilité dans la commande sudo. Cela peut se produire si la version de sudo utilisée a une vulnérabilité connue qui n'a pas été corrigée. La version sudo doit être mise à jour pour protéger contre les vulnérabilités connues.
Par exemple, L'une des vulnérabilités de débordement de tampon de tas trouvé en SUDO (CVE-2021-3156) peut faire en sorte que tout utilisateur improvisé obtienne un accès root et contourne la protection du mot de passe.
Comme Sudo est largement disponible sur de nombreuses distributions Linux, donc toute vulnérabilité en Sudo vous affectera directement.
Comment vérifier la vulnérabilité sudo
Pour vérifier si le sudo est vulnérable et doit être mis à jour, nous pouvons essayer deux méthodes:
1: Vérifiez la version sudo
Vérifiez la version sudo et comparez-la avec les versions affectées.
Exécutez la commande ci-dessous pour vérifier la version sudo:
$ sudo --version
Après avoir connu votre version sudo, vous pouvez vérifier s'il est affecté ou non.
Par exemple, les versions sudo affectées par CVE-2021-3156 sont:
Si votre version sudo est affectée, elle doit être mise à jour.
2: Testez la vulnérabilité de Sudo en utilisant la ligne de commande
La version sudo à elle seule ne suffit pas pour nous dire si elle est affectée par la vulnérabilité ou non, car les correctifs peuvent être facilement pervers. Nous devons tester directement la vulnérabilité sudo. Exécutez la commande suivante pour tester la vulnérabilité sudo:
Open Linux en tant qu'utilisateur non racine exécute la commande donnée dans le terminal:
$ sudoedit --s /
Si la version sudo est vulnérable suivant le message sera affiché:
"Sudoedit: /: pas un fichier régulier"
Dans le cas où Sudo est corrigé, nous verrons un message qui commence par «usage".
Maintenant, comme nous le savons La version sudo est affectée et doit être mise à jour.
Mettre à jour la version sudo sur les distros Linux pris en charge
Après avoir trouvé la version sudo affectée, nous pouvons facilement le mettre à jour en utilisant le gestionnaire de packages du système Linux. Cependant, cela ne fonctionnera que si la distribution Linux que vous utilisez n'a pas atteint la fin de vie (EOL). Sinon, vous devez mettre à jour manuellement sudo.
Une étape avant de pouvoir mettre à jour Sudo pour confirmer si Sudo est corrigé pour une certaine vulnérabilité ou non.
Ici j'ai pris le CVE-2021-3156 vulnérabilité. Si vous améliorez régulièrement Sudo, vous pouvez ignorer cette étape.
Le patch de vulnérabilité sudo peut être confirmé en utilisant:
$ sudo apt mise à jour; APT Changelog sudo | Grep CVE-2021-3156
Exécutez la commande une fois que vous avez confirmé que le patch est disponible pour Sudo:
$ sudo apt mise à jour; sudo apt - nocener installer sudo
Note:
Une fois le sudo mis à jour, la version peut toujours être la même ou l'une des versions touchées. En effet. Donc, pour vérifier si le patch est installé avec succès, testez la vulnérabilité comme décrit dans la première étape.
Il est important de noter que la mise à jour de la version de Sudo peut vous obliger à redémarrer le système pour que les modifications prennent effet. C'est aussi une bonne idée de s'assurer de sauvegarder votre système avant de mettre à jour ou à mettre à niveau n'importe quel package.
Conclusion
La mise à jour de la version de Sudo sur un système Linux est un processus simple qui peut être effectué en utilisant la commande Gestionnaire de package appropriée. En gardant Sudo à jour, vous pouvez vous assurer que votre système est sécurisé et protégé contre les vulnérabilités et les bogues connus.