Bug no comando sudo pode conceder direitos de root a qualquer usuário

 Um bug no comando sudo do Unix permitia acesso root a um sistema operacional sem autenticação. Os pesquisadores de segurança encontraram uma vulnerabilidade de estouro de buffer no protocolo, que agora foi corrigido.



Este é o bug CVE-2021-3156 . Isso permite que um invasor em um terminal explore o comando sudo para obter direitos de root em uma máquina Unix sem saber a senha. A vulnerabilidade está nas versões legadas do sudo de 1.8.2 a 1.8.31p2 e em todas as versões estáveis ​​de 1.9.0 a 1.9.5p1 das principais distros Linux, como Ubuntu, Debian e Fedora. O comando sudo significa 'superusuário do' e é usado para conceder direitos de root temporários a um usuário quando ele deseja executar um comando e está na lista apropriada.

O bug foi descoberto por pesquisadores de segurança da Qualys . Eles conseguiram direitos de root no Ubuntu 20.04, Debian 10 e Fedora 33. Os pesquisadores dizem que outras distros provavelmente também estão usando a vulnerável versão sudo.

A vulnerabilidade é um estouro de buffer baseado em heap . Ele pode ser executado quando o comando sudo é executado no modo shell com as opções -s e -i. Quando esses comandos são inseridos, os caracteres especiais não são incluídos anexando \. Eles são removidos automaticamente do comando antes que sudo verifique a política sudo. Existe uma vulnerabilidade no código que adiciona esse caractere \, tornando possível executar comandos no modo shell com a opção -s- ou -i, escreve a equipe sudo .

O bug já existe há muito tempo. Ele foi adicionado no commit 8255ed69 , em julho de 2011. Nenhuma solução alternativa está disponível; os distribuidores devem implementar o patch sudo por conta própria em seus sistemas operacionais. O bug foi corrigido no sudo 1.9.5p2 . No passado, foram descobertas mais vulnerabilidades no sudo , mas que eram difíceis de implementar na prática.

SEUCOMENTÁRIOS