SUDO CVE-2021-3156
NOTA IMPORTANTE: Brevemente estuvimos ofreciendo un paquete para la corrección de esta vulnerabilidad en sudo. Posteriormente la removimos después de entender que la vulnerabilidad ya había sido corregida aunque el número de versión de sudo pareciera indicar lo contrario. Por dicha razón hemos regresado este artículo a su forma inicial. Si estuviste entre quienes instalaron nuestro parche, no es el fin del mundo, puedes regresar fácilmente a la versión oficial de sudo ofrecida por Deepin por medio ejecutar el siguiente comando en una terminal:
sudo apt install sudo=1.8.27.5-1+eagle
Lo sentimos por cualquier inconveniencia que esto pudo haberle causado.
Investigadores de seguridad de Qualys han revelado un fallo en sudo, una utilidad estándar de Linux y Unix para gestionar los derechos administrativos. sudo se incluye en la mayoría de los sistemas operativos basados en Unix y Linux, si no en todos, y esta vulnerabilidad ha estado presente durante casi 10 años. El fallo se introdujo en un cambio realizado en julio de 2011, por lo que está presente en las versiones heredadas de sudo (1.8.2 a 1.8.31p2) y en todas las versiones estables (1.9.0 a 1.9.5p1) en su configuración por defecto.
La falla existe en la forma en que sudo maneja el carácter de barra invertida (\). Tradicionalmente, Unix ha permitido a los usuarios utilizar la barra invertida para escapar de los caracteres reservados para cambiar su comportamiento. Un fallo en este código permite a un atacante saltarse parcialmente este comportamiento de forma que permite un heap overflow. Al pasar un conjunto de argumentos cuidadosamente elaborado a sudo en combinación con la opción de línea de comandos -s o -i, un atacante puede utilizar este fallo para obtener una escalada de privilegios.
Qualys no ha publicado el código de prueba de concepto para esta vulnerabilidad y ha declarado que no tiene planes de hacerlo. La explotación exitosa de CVE-2021-3156 permite a un atacante obtener acceso a nivel de raíz ( root administrativo) en sistemas Linux y Unix, incluso si la cuenta no tiene derechos concedidos a través de sudo.
Las distribuciones de Linux generalmente vienen con la versión estable actual de las utilidades estándar como sudo. Debido al momento en que se produjo el fallo, Red Hat Enterprise Linux 7 y 8 están afectados, pero el antiguo Red Hat Enterprise Linux 6 no lo está. La situación con otras distribuciones de Linux será similar.
Linux-Anbieter geben häufig Sicherheitsupdates an ältere Versionen zurück, um Kompatibilitätsprobleme zu minimieren. Update auf die neueste Version von sudo Die beste Vorgehensweise ist für die von Ihnen ausgeführte Linux- oder Unix-Version.
Deepin hat dieses Mal das Problem im letzten Update behoben, für das ich veröffentlicht habe sudo. Es ist jedoch bemerkenswert, dass die Versionsnummer immer noch unter der gepatchten Version bleibt. Obwohl die Versionsnummer unter dem liegt, was sie sein sollte, enthält die offizielle Version das Update für diese Sicherheitsanfälligkeit.
Wenn Sie kürzlich aktualisiert haben, sollte die Sicherheitsanfälligkeit bereits gepatcht sein. Wenn Sie sie jedoch nicht erhalten haben und den Vorgang beschleunigen möchten, können Sie den folgenden Befehl in einem Terminal ausführen:
sudo apt update && sudo apt volles Upgrade
Sobald dies erledigt ist, ist Ihr System sicher und die Sicherheitsanfälligkeit wurde behoben.
Quelle: Qualys Blog
Dieses Versagen ist hässlich, ich erinnere mich, dass vor nicht allzu langer Zeit ein anderes ähnliches mit sudo passiert ist, dass es nicht zur neuen Normalität wird.
Es ist unvermeidlich, es wird immer Sicherheitslücken geben, es liegt in der Natur des Tieres
Alberto Jimenez.
Es ist wahr, wir kommen einfach nicht auf die Windows-Ebene, wo es selten in dem Monat ist, in dem keine Sicherheitslücke auftritt. Es wäre schlecht für Linux.
Bis heute habe ich Version 1.8.27. Welche Version verhindert diese Sicherheitsanfälligkeit?
Anscheinend ist das empfangene Sudo-Update nicht das, was erwartet wurde. Die Nachrichten wurden aktualisiert, bis wir mehr Informationen darüber haben. Entschuldigen Sie.
Am Ende des Tages stellte sich heraus, dass die von Deepin gesendete Korrektur von sudo tatsächlich das Update enthielt, das diese Sicherheitsanfälligkeit behebt (genau wie dieser Artikel ursprünglich behauptete). Es gibt also nichts zu befürchten. Wir haben den Artikel wieder in seine ursprüngliche Form zurückgebracht und einen Hinweis mit Anweisungen zum Entfernen unseres Patches hinzugefügt.