Foi divulgado recentemente uma vulnerabilidade grave no comando sudo, que concede acesso à raiz do sistema para qualquer pessoa com uma conta no shell. Ele funciona nos sistemas habilitados para SELinux, como o CentOS/RHEL e outros. Um usuário local com privilégios para executar comandos via sudo pode usar essa falha para escalar seus privilégios para a raiz.
Foi descoberto que o sudo não analisou corretamente o conteúdo de /proc/[pid]/stat ao tentar determinar seu controle tty. Um invasor local em algumas configurações poderia usar isso para substituir qualquer arquivo no sistema de arquivos, ignorando as permissões pretendidas ou ganhando acesso à raiz do shell.
Veja abaixo como corrigir a falha nas diversas distro linux.
Patch Sudo para Debian/Ubuntu
Basta executar os comandos:
sudo apt update
sudo apt upgrade
Perceba que o Sudo deverá constar entre os pacotes a serem atualizados:
Os pacotes a seguir serão atualizados: gir1.2-javascriptcoregtk-4.0 gir1.2-webkit2-4.0 gnome-settings-daemon gnome-settings-daemon-schemas heroku imagemagick imagemagick-6-common imagemagick-6.q16 libjavascriptcoregtk-4.0-18 libmagickcore-6.q16-3 libmagickcore-6.q16-3-extra libmagickwand-6.q16-3 libpq5 libwebkit2gtk-4.0-37 postgresql-client-9.6 python3-distupgrade sudo ubuntu-release-upgrader-core ubuntu-release-upgrader-gtk virtualbox virtualbox-dkms virtualbox-qt 22 pacotes atualizados, 0 pacotes novos instalados, 0 a serem removidos e 0 não atualizados.
Patch Sudo para CentOS/RHEL
Basta executar o comando:
sudo yum update
Patch Sudo para Fedora
sudo dnf update
Patch Sudo para Suse/OpenSuse
sudo zypper update
Patch Sudo para Arch Linux
sudo pacman -Syu
Patch Sudo para Alpine Linux
sudo apk update && apk upgrade
Patch Sudo para Slackware
upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz
Patch Sudo para Gentoo Linux
emerge --sync
emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"
Para obter mais informações, verifique o relatório do erro.