Se você usa Linux e não parece familiar para você SudoBem, deixe-me apenas dizer que me surpreende. Basicamente, sempre que você quiser digitar um comando que requer permissões especiais, é a primeira coisa que você deve digitar, como "sudo apt update" em sistemas que usam APT ou "sudo pacman -Syu" em sistemas que usam Pacman. Considerando que nos permite fazer praticamente tudo, é importante que seja perfeito, e não podemos dizer que foi há algumas horas.
Pesquisadores de segurança relataram detalhes de uma vulnerabilidade no Sudo que pode ser explorado por um usuário malicioso para obter privilégios de root em sistemas operacionais Linux. Esses pesquisadores mencionam especificamente «uma ampla gama de sistemas baseados em Linux«, Mas não detalham quais. Sim, posso confirmar que o Sudo já foi atualizado nos sistemas baseados no Arch Linux e no Ubuntu, pelo menos nos sabores oficiais.
Provavelmente a falha de Sudo mais importante em sua história recente
Os pesquisadores dizem que esta pode ser a vulnerabilidade mais significativa do Sudo na história recente. A decisão, conhecida como Barão Samedit, está listada como a CVE-2021-3156 e o mais preocupante é que existiu por quase dez anos. O que deve nos acalmar um pouco, embora não muito, é que só poderia ser explorado com acesso físico ao dispositivo.
Pesquisadores de segurança conseguiram explorar a falha em três versões de três sistemas operacionais muito populares: Ubuntu 1.8.31 v20.04, Debian 1.8.27 v10 e Fedora 1.9.2 v33. Eles não dizem isso diretamente, mas dizem que «provavelmente outros sistemas operacionais e distribuições também são vulneráveis«, Ao que eu diria que é algo praticamente seguro.
A versão do Sudo que corrige esse bug é 1.9.5p2:
Sudo anterior a 1.9.5p2 tem um estouro de buffer baseado em heap, permitindo o escalonamento de privilégios para root por meio de "sudoedit -s" e um argumento de linha de comando terminando com um único caractere de barra invertida.
Há pouco mais de um ano foi corrigido outro problema semelhante, e embora Mitre não mencione isso, a Canonical diz que a prioridade para corrigi-lo ou o a gravidade é alta. Considerando a facilidade de aplicação do patch, mesmo que ninguém toque em nosso equipamento, é recomendável atualizar o mais rápido possível.
Ontem à noite recebi a atualização (versão 1.9.5p2) em Manjaro
Com todo o respeito aos usuários do Windows 10, a vulnerabilidade foi corrigida muito mais rápido do que no sistema operacional da Microsoft ...