Sudo
Sudo (su "do") permite que um administrador de sistema delegue autoridade para dar a certos usuários (ou grupos de usuários) a capacidade de executar alguns (ou todos) comandos como root ou outro usuário enquanto fornece uma trilha de auditoria dos comandos e seus argumentos .
Vulnerabilidade
A falha de segurança CVE-2021-3156 foi encontrada nas versões inferiores a 1.9.5p2 do sudo.
"Tem um buffer overflow baseado em heap, permitindo escalonamento de privilégios para root por meio de "sudoedit -s" e um argumento de linha de comando que termina com um único caractere de barra invertida."
Os desenvolvedores do sudo acabam de anunciar a correção para a CVE-2021-3156 e outras.
- Corrigida a emulação setprogname do sudo em sistemas que não o fornecem.
- Corrigido um problema com o cliente do servidor de log sudoers em que uma gravação parcial no servidor poderia fazer com que o processo sudo consumisse grandes quantidades de tempo de CPU devido a um ciclo na fila de buffer. Bug # 954.
- Adicionada uma dependência ausente em libsudo_util em libsudo_eventlog. Corrige um erro de link ao construir o sudo estaticamente.
- A variável de ambiente KRB5CCNAME do usuário agora é preservada ao executar a autenticação PAM. Isso corrige a autenticação GSSAPI quando o usuário tem um ccache não padrão.
- Quando chamado como sudoedit, o mesmo conjunto de opções de linha de comando agora é aceito como para sudo -e. As opções -H e -P agora são rejeitadas para sudoedit e sudo -e que corresponde ao comportamento do sudo 1.7. Isso faz parte da correção para CVE-2021-3156.
- Corrigido um possível estouro de buffer ao remover barras invertidas nos argumentos do comando. Normalmente, sudo escapa caracteres especiais ao executar um comando por meio de um shell (sudo -s ou sudo -i). No entanto, também era possível executar sudoedit com os sinalizadores -s ou -i, caso em que nenhum escape foi realmente executado, tornando possível um estouro de buffer. Isso corrige CVE-2021-3156.
Atualização
Varias distribuições já adicionaram a correção em seus repositórios, para que você fique protegido basta atualizar o seu sistema.
Para Arch Linux e derivados.
sudo pacman -Syu
Para Fedora
sudo dnf update ; sudo dnf upgrade
Para Debian e derivados
sudo apt update ; sudo apt full-upgrade
Para openSUSE
sudo zypper ref ; sudo zypper up
Meu Debian devidamente atualizado.
Já atualizei meu sistema também. Obrigado pela informação, Ricardo! :)
ResponderExcluirOpa, massa. Valeu a dica, Lobo!
ResponderExcluir