SUDO: vulnerabilidade de segurança crítica encontrada

A equipe de pesquisa Qualys descobriu uma vulnerabilidade de transbordamento em sudo uma utilidade quase ubíqua disponível nos principais sistemas operacionais do tipo Unix. Qualquer usuários não privilegiados pode ser instalado em um hospedeiro vulnerável com um Configuração padrão do Sudo ganham privilégios de raiz ao explorar esta vulnerabilidade.

O Sudo é um poderoso utilitário incluído na maioria, se não em todos os sistemas operacionais baseados em Unix e Linux. Ela permite aos usuários executar programas com os privilégios de segurança de outro usuário. A vulnerabilidade em si é por quase 10 anos permaneceu escondida. Foi introduzido em julho de 2011 (commit 8255ed69) e afeta todas as versões legadas de 1.8.2 a 1.8.31p2 e todas as versões estáveis de 1.9.0 a 1.9.5p1 em sua configuração padrão.

A exploração bem sucedida desta vulnerabilidade permite que qualquer usuário não privilegiado ganhe privilégios de raiz no hospedeiro vulnerável. Os pesquisadores de segurança Qualys foram capazes de verificar independentemente a vulnerabilidade e desenvolver múltiplas variantes da exploração e ganhar privilégios totais de raiz no Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) e Fedora 33 (Sudo 1.9.2).

É muito provável que outros sistemas operacionais e distribuições também sejam exploráveis.

Meu sistema é afetado?

Se o sistema ainda estiver usando a versão sudo vulnerável, você pode verificar isto chamando este comando:

sudoedit -s /

Se uma saída como:

sudoedit: /: Não é um arquivo regular

é exibido, então a versão sudo é vulnerável.

Um sudo atualizado produz o seguinte feedback:

uso: sudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-T timeout] [-u user] file ...

Felizmente já existem correções que foram aplicadas antes do lançamento, se você tiver ativado uma atualização automática.

Portanto, é altamente recomendável ter todos os pacotes Linux atualizados automaticamente, se isso for possível.

Mensagem original em Qualys no blog

Avisos de segurança das distribuições

Artigos atuais