A vulnerabilidade do Sudo pode dar aos invasores acesso root em sistemas Linux

Vulnerabilidade Sudo

Se você usa Linux e não parece familiar para você SudoBem, deixe-me apenas dizer que me surpreende. Basicamente, sempre que você quiser digitar um comando que requer permissões especiais, é a primeira coisa que você deve digitar, como "sudo apt update" em sistemas que usam APT ou "sudo pacman -Syu" em sistemas que usam Pacman. Considerando que nos permite fazer praticamente tudo, é importante que seja perfeito, e não podemos dizer que foi há algumas horas.

Pesquisadores de segurança relataram detalhes de uma vulnerabilidade no Sudo que pode ser explorado por um usuário malicioso para obter privilégios de root em sistemas operacionais Linux. Esses pesquisadores mencionam especificamente «uma ampla gama de sistemas baseados em Linux«, Mas não detalham quais. Sim, posso confirmar que o Sudo já foi atualizado nos sistemas baseados no Arch Linux e no Ubuntu, pelo menos nos sabores oficiais.

Provavelmente a falha de Sudo mais importante em sua história recente

Os pesquisadores dizem que esta pode ser a vulnerabilidade mais significativa do Sudo na história recente. A decisão, conhecida como Barão Samedit, está listada como a CVE-2021-3156 e o mais preocupante é que existiu por quase dez anos. O que deve nos acalmar um pouco, embora não muito, é que só poderia ser explorado com acesso físico ao dispositivo.

Pesquisadores de segurança conseguiram explorar a falha em três versões de três sistemas operacionais muito populares: Ubuntu 1.8.31 v20.04, Debian 1.8.27 v10 e Fedora 1.9.2 v33. Eles não dizem isso diretamente, mas dizem que «provavelmente outros sistemas operacionais e distribuições também são vulneráveis«, Ao que eu diria que é algo praticamente seguro.

A versão do Sudo que corrige esse bug é 1.9.5p2:

Sudo anterior a 1.9.5p2 tem um estouro de buffer baseado em heap, permitindo o escalonamento de privilégios para root por meio de "sudoedit -s" e um argumento de linha de comando terminando com um único caractere de barra invertida.

Há pouco mais de um ano foi corrigido outro problema semelhante, e embora Mitre não mencione isso, a Canonical diz que a prioridade para corrigi-lo ou o a gravidade é alta. Considerando a facilidade de aplicação do patch, mesmo que ninguém toque em nosso equipamento, é recomendável atualizar o mais rápido possível.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Danilo Alejandro Quispe Lucana dito

    Ontem à noite recebi a atualização (versão 1.9.5p2) em Manjaro

  2.   Pablo Sanchez dito

    Com todo o respeito aos usuários do Windows 10, a vulnerabilidade foi corrigida muito mais rápido do que no sistema operacional da Microsoft ...