Categorias

o-android-13-tem-codinome-interno-vazado-a-aposta-agora-e-a-sobremesa-tiramisu

Android

Games

Notícias

Tutoriais Linux

Vídeos

Notícias

27/01/2021 às 13:00

4 min leitura

Avatar Autor
Por Leonardo Santana

Bug de 10 anos permite que usuários Linux obtenham acesso nível root

Atraso na atualização de kernels provoca problemas de compatibilidade de hardware

Um bug que afeta uma grande parte do ecossistema Linux foi corrigida no Sudo, um aplicativo que permite aos administradores delegar acesso root limitado a outros usuários.

A vulnerabilidade CVE-2021-3156 (Baron Samedit) foi descoberta pela empresa de auditoria de segurança Qualys há duas semanas e foi corrigida com o lançamento do Sudo 1.9.5p2.

Bug de 10 anos permite que usuários Linux obtenham acesso nível root

Em uma explicação simples fornecida pela equipe do Sudo, o bug pode ser explorado por um invasor que obteve acesso a uma conta de baixo privilégio para obter acesso root, mesmo se a conta não estiver listada em /etc/sudoers (um arquivo de configuração que controla quais usuários têm permissão para acessar os comandos su ou sudo).

Bug de 10 anos permite que usuários Linux obtenham acesso nível root
Uma grande vulnerabilidade que afeta uma grande parte do ecossistema Linux foi corrigida no Sudo.

Para obter os detalhes técnicos por trás desse bug, consulte o relatório da Qualys. Embora duas outras falhas de segurança do Sudo tenham sido divulgadas nos últimos dois anos, o bug Baron Samedit é considerado o mais perigoso dos três.

Os dois bugs anteriores eram difíceis de explorar porque exigiam configurações complexas. As coisas são diferentes para o bug Baron Samedit, que a Qualys disse que afeta todas as instalações do Sudo onde o arquivo sudoers está presente: na maioria das instalações padrão do Linux + Sudo.

A Qualys disse que o bug foi introduzido no código do Sudo em julho de 2011, impactando todas as versões do Sudo lançadas nos últimos dez anos.

A equipe Qualys disse que foi capaz de verificar a vulnerabilidade de forma independente e desenvolver variantes de exploit para Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) e Fedora 33 (Sudo 1.9.2).

A atualização do Sudo deve ser aplicada o mais rápido possível para evitar surpresas indesejadas de operadores de botnet ou usuários internos mal-intencionados.

ZDNET

Profissional da área de manutenção e redes, astrônomo amador, eletrotécnico e apaixonado por TI desde o século passado.

Últimos artigos

Newsletter

Receba nossas atualizações!

Newsletter

Receba nossas atualizações!
  • Este campo é para fins de validação e não deve ser alterado.