Um bug que afeta uma grande parte do ecossistema Linux foi corrigida no Sudo, um aplicativo que permite aos administradores delegar acesso root limitado a outros usuários.
A vulnerabilidade CVE-2021-3156 (Baron Samedit) foi descoberta pela empresa de auditoria de segurança Qualys há duas semanas e foi corrigida com o lançamento do Sudo 1.9.5p2.
Bug de 10 anos permite que usuários Linux obtenham acesso nível root
Em uma explicação simples fornecida pela equipe do Sudo, o bug pode ser explorado por um invasor que obteve acesso a uma conta de baixo privilégio para obter acesso root, mesmo se a conta não estiver listada em /etc/sudoers (um arquivo de configuração que controla quais usuários têm permissão para acessar os comandos su ou sudo).
Para obter os detalhes técnicos por trás desse bug, consulte o relatório da Qualys. Embora duas outras falhas de segurança do Sudo tenham sido divulgadas nos últimos dois anos, o bug Baron Samedit é considerado o mais perigoso dos três.
Os dois bugs anteriores eram difíceis de explorar porque exigiam configurações complexas. As coisas são diferentes para o bug Baron Samedit, que a Qualys disse que afeta todas as instalações do Sudo onde o arquivo sudoers está presente: na maioria das instalações padrão do Linux + Sudo.
A Qualys disse que o bug foi introduzido no código do Sudo em julho de 2011, impactando todas as versões do Sudo lançadas nos últimos dez anos.
A equipe Qualys disse que foi capaz de verificar a vulnerabilidade de forma independente e desenvolver variantes de exploit para Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) e Fedora 33 (Sudo 1.9.2).
A atualização do Sudo deve ser aplicada o mais rápido possível para evitar surpresas indesejadas de operadores de botnet ou usuários internos mal-intencionados.
ZDNET