Vulnerabilitat en Suo podia proporcionar a atacants accés root en sistemes Linux

Vulnerabilitat en Suo

Si fas servir Linux i no et sona Sudo, Bé, només permet-me dir que em sorprèn. Bàsicament, sempre que vulguis escriure una ordre que requereixi permisos especials, és el primer que has d'escriure, com «sudo apt update» en sistemes que usen APT o «sudo pacman -Syu» en sistemes que usen Pacman. Tenint en compte que ens permet fer pràcticament qualsevol cosa, és important que estigui perfecte, i no podem dir que ho estigués fa unes hores.

Investigadors de seguretat han informat sobre detalls d'una vulnerabilitat en Suo que podia ser explotada per un usuari malintencionat per aconseguir privilegis root en sistemes operatius Linux. Aquests investigadors mencionen concretament «un ampli rang de sistemes basats en Linux«, Però no detallen quines. Sí puc confirmar que Suo s'ha actualitzat ja en sistemes basats en Arch Linux i en els basats en Ubuntu, almenys en els sabors oficials.

Probablement, la decisió més important de Sudo en la seva història recent

Els investigadors diuen que aquesta podria ser la vulnerabilitat més important de Sudo en la seva història recent. La decisió, conegut com Baron Samedit, està recollit com el CVE-2021-3156 i el més preocupant és que existia des de feia gairebé deu anys. El que ha de calmar una mica, encara que no massa, és que només es podia explotar amb accés físic a l'aparell.

Els investigadors de seguretat han aconseguit explotar la fallada en tres versions de tres sistemes operatius molt populars: La v1.8.31 d'Ubuntu 20.04, la v1.8.27 de Debian 10 i la v1.9.2 de Fedora 33. No ho asseguren directament, però sí diuen que «probablement, altres sistemes operatius i distribucions també són vulnerables«, Al que jo diria que és una cosa pràcticament segur.

La versió de Suo que corregeix aquest error és la 1.9.5p2:

Sudo abans de 1.9.5p2 té un desbordament de memòria intermèdia basat en Heap, el que permet l'escalada de privilegis a l'arrel a través d ' «sudoedit -s» i un argument de línia d'ordres que acaba amb un sol caràcter de barra invertida.

Fa poc més d'un any es va corregir un altre problema similar, I encara que Mitre no ho esmenta, Canonical si diu que la prioritat per a corregir-ho o la gravetat és alta. Tenint en compte el fàcil que és aplicar el pegat, tot i que ningú toqui el nostre equip, es recomana actualitzar tan aviat quant ens sigui possible.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Danilo Alejandro Quispe Lucana va dir

    Ahir a la nit em va arribar l'actualització (versió 1.9.5p2) a Manjaro

  2.   Pablo Sánchez va dir

    Amb tot el respecte als usuaris de Windows 10, la vulnerabilitat es parchó molt més ràpid que en l'US de Microsoft ...