La vulnerabilità di Sudo potrebbe fornire agli aggressori l'accesso come root sui sistemi Linux

Vulnerabilità di Sudo

Se usi Linux e non ti suona familiare sudoBene, lasciami solo dire che mi sorprende. Fondamentalmente, ogni volta che vuoi digitare un comando che richiede permessi speciali, è la prima cosa che dovresti digitare, come "sudo apt update" su sistemi che usano APT o "sudo pacman -Syu" su sistemi che usano Pacman. Considerando che ci permette di fare praticamente qualsiasi cosa, è importante che sia perfetto, e non si può dire che sia stato qualche ora fa.

I ricercatori di sicurezza hanno segnalato i dettagli di una vulnerabilità in Sudo potrebbe essere sfruttato da un utente malintenzionato per ottenere i privilegi di root su sistemi operativi Linux. Questi ricercatori menzionano specificamente «un'ampia gamma di sistemi basati su Linux«, Ma non dettagliano quali. Sì, posso confermare che Sudo è già stato aggiornato su sistemi basati su Arch Linux e Ubuntu, almeno nelle versioni ufficiali.

Probabilmente il più importante problema tecnico di Sudo nella sua storia recente

I ricercatori affermano che questa potrebbe essere la vulnerabilità più significativa di Sudo nella storia recente. La sentenza, nota come Baron Samedit, è elencata come CVE-2021-3156 e la cosa più preoccupante è questa esiste da quasi dieci anni. Quello che dovrebbe calmarci un po ', anche se non troppo, è che potrebbe essere sfruttato solo con l'accesso fisico al dispositivo.

Ricercatori di sicurezza sono riusciti a sfruttare la falla in tre versioni di tre sistemi operativi molto diffusi: Ubuntu 1.8.31 v20.04, Debian 1.8.27 v10 e Fedora 1.9.2 v33. Non lo dicono direttamente, ma dicono che «probabilmente anche altri sistemi operativi e distribuzioni sono vulnerabili«, A cui direi che è qualcosa di praticamente sicuro.

La versione di Sudo che risolve questo bug è 1.9.5p2:

Sudo precedente alla 1.9.5p2 ha un buffer overflow basato su Heap, che consente l'escalation dei privilegi a root tramite "sudoedit -s" e un argomento della riga di comando che termina con un singolo carattere backslash.

Poco più di un anno fa è stato corretto un altro problema similee sebbene Mitre non lo menzioni, Canonical afferma che la priorità per correggerlo o il file la gravità è alta. Considerando quanto sia facile applicare la patch, anche se nessuno tocca la nostra attrezzatura, si consiglia di aggiornarla il prima possibile.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Danilo Alejandro Quispe Lucana suddetto

    Ieri sera ho ricevuto l'aggiornamento (versione 1.9.5p2) in Manjaro

  2.   Pablo sanchez suddetto

    Con tutto il rispetto per gli utenti di Windows 10, la vulnerabilità è stata corretta molto più velocemente rispetto al sistema operativo Microsoft ...