Il team di ricerca Qualys ha scoperto una vulnerabilità di heap overflow in sudo un'utilità quasi onnipresente disponibile sui principali sistemi operativi Unix-like. Qualsiasi utenti non privilegiati può essere installato su un host vulnerabile con un Configurazione standard di Sudo ottenere privilegi di root sfruttando questa vulnerabilità.
Sudo è una potente utility inclusa nella maggior parte, se non in tutti, i sistemi operativi basati su Unix e Linux. Permette agli utenti di eseguire programmi con i privilegi di sicurezza di un altro utente. La vulnerabilità stessa è per quasi 10 anni è rimasto nascosto. È stato introdotto nel luglio 2011 (commit 8255ed69) e colpisce tutte le versioni legacy dalla 1.8.2 alla 1.8.31p2 e tutte le versioni stabili dalla 1.9.0 alla 1.9.5p1 nella loro configurazione predefinita.
Uno sfruttamento riuscito di questa vulnerabilità permette a qualsiasi utente senza privilegi di ottenere privilegi di root sull'host vulnerabile. I ricercatori di sicurezza Qualys sono stati in grado di verificare indipendentemente la vulnerabilità e sviluppare più varianti dell'exploit e ottenere privilegi di root completi su Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) e Fedora 33 (Sudo 1.9.2).
È molto probabile che anche altri sistemi operativi e distribuzioni siano sfruttabili.
Il mio sistema è interessato?
Se il sistema sta ancora usando la versione vulnerabile di sudo, potete verificarlo chiamando questo comando:
sudoedit -s /
Se un output come:
sudoedit: /: Non è un file regolare
viene visualizzato, allora la versione sudo è vulnerabile.
Un sudo aggiornato produce il seguente feedback:
uso: sudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-T timeout] [-u user] file ...
Fortunatamente ci sono già delle patch che sono state applicate prima del rilascio, se avete attivato un aggiornamento automatico.
È quindi altamente raccomandato avere tutti i pacchetti Linux aggiornati automaticamente, se possibile.
Messaggio originale a Qualys nel blog