A equipe de pesquisa Qualys descobriu uma vulnerabilidade de transbordamento em sudo uma utilidade quase ubíqua disponível nos principais sistemas operacionais do tipo Unix. Qualquer utilizadores não privilegiados pode ser instalado em um host vulnerável com um Configuração padrão do Sudo ganhar privilégios de raiz, explorando esta vulnerabilidade.
O Sudo é um poderoso utilitário incluído na maioria, se não em todos, os sistemas operacionais baseados em Unix e Linux. Permite aos usuários executar programas com os privilégios de segurança de outro usuário. A vulnerabilidade em si é há quase 10 anos permaneceu escondido. Foi introduzido em julho de 2011 (commit 8255ed69) e afeta todas as versões legadas de 1.8.2 a 1.8.31p2 e todas as versões estáveis de 1.9.0 a 1.9.5p1 em sua configuração padrão.
A exploração bem sucedida desta vulnerabilidade permite a qualquer usuário sem privilégios de raiz sobre o hospedeiro vulnerável. Os investigadores de segurança Qualys foram capazes de verificar independentemente a vulnerabilidade e desenvolver múltiplas variantes do exploit e ganhar privilégios totais de root no Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27), e Fedora 33 (Sudo 1.9.2).
É muito provável que outros sistemas operacionais e distribuições também sejam exploráveis.
O meu sistema está afectado?
Se o sistema ainda estiver usando a versão sudo vulnerável, você pode verificar isso chamando este comando:
sudoedit -s /
Se uma saída como:
sudoedit: /: Não é um ficheiro normal
é exibido, então a versão sudo é vulnerável.
Um sudo atualizado produz o seguinte feedback:
uso: sudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-T timeout] [-u user] file ...
Felizmente já existem patches que foram aplicados antes do lançamento, se você tiver ativado uma atualização automática.
Portanto, é altamente recomendado ter todos os pacotes Linux atualizados automaticamente, se possível.
Mensagem original em Qualys no blog