Alerta de segurança: bug em sudo CVE-2017-1000367

Segurança informática

Existe uma vulnerabilidade severa na famosa ferramenta sudo. A vulnerabilidade se deve a um bug na programação desta ferramenta que permite a qualquer usuário que tenha uma sessão no shell (mesmo com o SELinux habilitado) escalar privilégios para se tornar root. O problema reside no mau funcionamento do sudo ao analisar o conteúdo de / proc / [PID] / stat ao tentar determinar o terminal.

O bug descoberto está especificamente na chamada get_process_ttyname () sudo para Linux, que é aquele que abre o diretório mencionado anteriormente para ler o número do dispositivo tty para o campo tty_nr. Esta vulnerabilidade catalogada como CVE-2017-1000367 pode ser explorada para obter privilégios de sistema, como eu disse, por isso é bastante crítica e afeta muitas distribuições conhecidas e importantes. Mas também não tenha medo, agora vamos falar sobre como se proteger ...

Bem o distribuições afetadas são:

  1. Red Hat Enterprise Linux 6, 7 e Server
  2. Oracle Enterprise 6, 7 e Server
  3. CentOS Linux 6 e 7
  4. Debian Wheezy, Jessie, Stretch, Sid
  5. Ubuntu 14.04 LTS, 16.04 LTS, 16.10 e 17.04
  6. SuSE LInux Enterpsrise Software Development Kit 12-SP2, Servidor para Raspberry Pi 12-SP2, Servidor 12-SP2 e Desktop 12-SP2
  7. OpenSuSE
  8. Slackware
  9. Gentoo
  10. Arch Linux
  11. Fedora

Portanto, você deve patch ou atualização seu sistema o mais rápido possível se você tiver um destes sistemas (ou derivados):

  • Para Debian e derivados (Ubuntu, ...):
sudo apt update

sudo apt upgrade

  • Para RHEL e derivados (CentOS, Oracle, ...):
sudo yum update

  • No Fedora:
sudo dnf update

  • SuSE e derivados (OpenSUSE, ...):
sudo zypper update

Arch Linux:

sudo pacman -Syu

  • Slackware:
upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz

  • Gentoo:
emerge --sync

emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   fedu dito

    Qual seria usado para o Archlinux e anteriores?

    1.    Isaac PE dito

      Olá,

      Ocorreu um erro ao inserir o código. Agora você pode ver.

      Saudações e obrigado por aconselhar.

  2.   Fernan dito

    Olá:
    Bem, para arch e derivados sudo pacman -Syyu
    Saudações.

  3.   Lorabe dito

    Então foi por isso que o sudo foi atualizado ... enfim, o arriscado é o fato de não se saber quem, além de quem está com o bug, quem mais sabia. E isso pode ser arriscado.