Notícias sobre Ubuntu, Debian, Fedora, Linux, Android, Tecnologia, LibreOffice e muito mais!

Alerta de segurança para SO Linux: Bug no Sudo

Foi divulgado recentemente uma vulnerabilidade grave no comando sudo, que concede acesso à raiz do sistema para qualquer pessoa com uma conta no shell. Ele funciona nos sistemas habilitados para SELinux, como o CentOS/RHEL e outros. Um usuário local com privilégios para executar comandos via sudo pode usar essa falha para escalar seus privilégios para a raiz.

Foi descoberto que o sudo não analisou corretamente o conteúdo de /proc/[pid]/stat ao tentar determinar seu controle tty. Um invasor local em algumas configurações poderia usar isso para substituir qualquer arquivo no sistema de arquivos, ignorando as permissões pretendidas ou ganhando acesso à raiz do shell.

Veja abaixo como corrigir a falha nas diversas distro linux.

Patch Sudo para Debian/Ubuntu

Basta executar os comandos:

sudo apt update
sudo apt upgrade

Perceba que o Sudo deverá constar entre os pacotes a serem atualizados:

Os pacotes a seguir serão atualizados:
 gir1.2-javascriptcoregtk-4.0 gir1.2-webkit2-4.0 gnome-settings-daemon
 gnome-settings-daemon-schemas heroku imagemagick imagemagick-6-common
 imagemagick-6.q16 libjavascriptcoregtk-4.0-18 libmagickcore-6.q16-3
 libmagickcore-6.q16-3-extra libmagickwand-6.q16-3 libpq5
 libwebkit2gtk-4.0-37 postgresql-client-9.6 python3-distupgrade sudo
 ubuntu-release-upgrader-core ubuntu-release-upgrader-gtk virtualbox
 virtualbox-dkms virtualbox-qt
22 pacotes atualizados, 0 pacotes novos instalados, 0 a serem removidos e 0 não atualizados.

Patch Sudo para CentOS/RHEL

Basta executar o comando:

sudo yum update

Patch Sudo para Fedora

sudo dnf update

Patch Sudo para Suse/OpenSuse

sudo zypper update

Patch Sudo para Arch Linux

sudo pacman -Syu

Patch Sudo para Alpine Linux

sudo apk update && apk upgrade

Patch Sudo para Slackware

upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz

Patch Sudo para Gentoo Linux

emerge --sync
emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"

Para obter mais informações, verifique o relatório do erro.

Via Fonte
Comentários