Desenvolvedores do sudo liberam correção de segurança para CVE-2021-3156

Os desenvolvedores do sudo acabam de liberar algumas correções e entre elas para a CVE-2021-3156, que permitia escalonamento de privilégios para root, confira para atualizar o seu sistema Linux.



Sudo



Sudo (su "do") permite que um administrador de sistema delegue autoridade para dar a certos usuários (ou grupos de usuários) a capacidade de executar alguns (ou todos) comandos como root ou outro usuário enquanto fornece uma trilha de auditoria dos comandos e seus argumentos .

 

 



Vulnerabilidade


A falha de segurança CVE-2021-3156 foi encontrada nas versões inferiores a 1.9.5p2 do sudo.

 

"Tem um buffer overflow baseado em heap, permitindo escalonamento de privilégios para root por meio de "sudoedit -s" e um argumento de linha de comando que termina com um único caractere de barra invertida."

 

Os desenvolvedores do sudo acabam de anunciar a correção para a CVE-2021-3156 e outras.


  • Corrigida a emulação setprogname do sudo em sistemas que não o fornecem.
  • Corrigido um problema com o cliente do servidor de log sudoers em que uma gravação parcial no servidor poderia fazer com que o processo sudo consumisse grandes quantidades de tempo de CPU devido a um ciclo na fila de buffer. Bug # 954.
  • Adicionada uma dependência ausente em libsudo_util em libsudo_eventlog. Corrige um erro de link ao construir o sudo estaticamente.
  • A variável de ambiente KRB5CCNAME do usuário agora é preservada ao executar a autenticação PAM. Isso corrige a autenticação GSSAPI quando o usuário tem um ccache não padrão.
  • Quando chamado como sudoedit, o mesmo conjunto de opções de linha de comando agora é aceito como para sudo -e. As opções -H e -P agora são rejeitadas para sudoedit e sudo -e que corresponde ao comportamento do sudo 1.7. Isso faz parte da correção para CVE-2021-3156.
  • Corrigido um possível estouro de buffer ao remover barras invertidas nos argumentos do comando. Normalmente, sudo escapa caracteres especiais ao executar um comando por meio de um shell (sudo -s ou sudo -i). No entanto, também era possível executar sudoedit com os sinalizadores -s ou -i, caso em que nenhum escape foi realmente executado, tornando possível um estouro de buffer. Isso corrige CVE-2021-3156.


Fonte 


Atualização

 

Varias distribuições já adicionaram a correção em seus repositórios, para que você fique protegido basta atualizar o seu sistema.


Para Arch Linux e derivados.

sudo pacman -Syu

Para Fedora

sudo dnf update ; sudo dnf upgrade

Para Debian e derivados

sudo apt update ; sudo apt full-upgrade

Para openSUSE

sudo zypper ref ; sudo zypper up

Meu Debian devidamente atualizado.




Comentários

Postar um comentário

olá, seja bem vindo ao Linux Dicas e suporte !!

Você precisa ver isso

Todos os arquivos do blog

Mostrar mais