VULNERABILITÄT IN SUDO CVE-2021-3156 - LÖSUNG

SUDO CVE-2021-3156

SUDO CVE-2021-3156

NOTA IMPORTANTE: Brevemente estuvimos ofreciendo un paquete para la corrección de esta vulnerabilidad en sudo. Posteriormente la removimos después de entender que la vulnerabilidad ya había sido corregida aunque el número de versión de sudo pareciera indicar lo contrario. Por dicha razón hemos regresado este artículo a su forma inicial. Si estuviste entre quienes instalaron nuestro parche, no es el fin del mundo, puedes regresar fácilmente a la versión oficial de sudo ofrecida por Deepin por medio ejecutar el siguiente comando en una terminal: 

sudo apt install sudo=1.8.27.5-1+eagle 

Lo sentimos por cualquier inconveniencia que esto pudo haberle causado.

Investigadores de seguridad de Qualys han revelado un fallo en sudo, una utilidad estándar de Linux y Unix para gestionar los derechos administrativos. sudo se incluye en la mayoría de los sistemas operativos basados en Unix y Linux, si no en todos, y esta vulnerabilidad ha estado presente durante casi 10 años. El fallo se introdujo en un cambio realizado en julio de 2011, por lo que está presente en las versiones heredadas de sudo (1.8.2 a 1.8.31p2) y en todas las versiones estables (1.9.0 a 1.9.5p1) en su configuración por defecto.

La falla existe en la forma en que sudo maneja el carácter de barra invertida (\). Tradicionalmente, Unix ha permitido a los usuarios utilizar la barra invertida para escapar de los caracteres reservados para cambiar su comportamiento. Un fallo en este código permite a un atacante saltarse parcialmente este comportamiento de forma que permite un heap overflow. Al pasar un conjunto de argumentos cuidadosamente elaborado a sudo en combinación con la opción de línea de comandos -s o -i, un atacante puede utilizar este fallo para obtener una escalada de privilegios.

Qualys no ha publicado el código de prueba de concepto para esta vulnerabilidad y ha declarado que no tiene planes de hacerlo. La explotación exitosa de CVE-2021-3156 permite a un atacante obtener acceso a nivel de raíz ( root administrativo) en sistemas Linux y Unix, incluso si la cuenta no tiene derechos concedidos a través de sudo.

Las distribuciones de Linux generalmente vienen con la versión estable actual de las utilidades estándar como sudo. Debido al momento en que se produjo el fallo, Red Hat Enterprise Linux 7 y 8 están afectados, pero el antiguo Red Hat Enterprise Linux 6 no lo está. La situación con otras distribuciones de Linux será similar.

Linux-Anbieter geben häufig Sicherheitsupdates an ältere Versionen zurück, um Kompatibilitätsprobleme zu minimieren. Update auf die neueste Version von sudo Die beste Vorgehensweise ist für die von Ihnen ausgeführte Linux- oder Unix-Version.

Deepin hat dieses Mal das Problem im letzten Update behoben, für das ich veröffentlicht habe sudo. Es ist jedoch bemerkenswert, dass die Versionsnummer immer noch unter der gepatchten Version bleibt. Obwohl die Versionsnummer unter dem liegt, was sie sein sollte, enthält die offizielle Version das Update für diese Sicherheitsanfälligkeit.

Wenn Sie kürzlich aktualisiert haben, sollte die Sicherheitsanfälligkeit bereits gepatcht sein. Wenn Sie sie jedoch nicht erhalten haben und den Vorgang beschleunigen möchten, können Sie den folgenden Befehl in einem Terminal ausführen:

sudo apt update && sudo apt volles Upgrade

Sobald dies erledigt ist, ist Ihr System sicher und die Sicherheitsanfälligkeit wurde behoben.

Quelle: Qualys Blog

5 15 Stimmen
Bewerten Sie den Artikel
 
Zeichnen
Bericht des
6 Reacciones
populärste
Neuer Älter
Meinung aus dem Artikel
Alle Kommentare anzeigen
Alberto Jiménez
Alberto Jiménez (@alberto2003)
2 meses atrás

Dieses Versagen ist hässlich, ich erinnere mich, dass vor nicht allzu langer Zeit ein anderes ähnliches mit sudo passiert ist, dass es nicht zur neuen Normalität wird.

Vicente Blanco
Vicente Blanco (@vicente544blanco)
Respondiendo a  Alberto Jiménez
2 meses atrás

Es ist unvermeidlich, es wird immer Sicherheitslücken geben, es liegt in der Natur des Tieres Alberto Jimenez.

Alberto Jiménez
Alberto Jiménez (@alberto2003)
Respondiendo a  Vicente Blanco
2 meses atrás

Es ist wahr, wir kommen einfach nicht auf die Windows-Ebene, wo es selten in dem Monat ist, in dem keine Sicherheitslücke auftritt. Es wäre schlecht für Linux.

f3rlnx
f3rlnx (@f3rlnx)
2 meses atrás

Bis heute habe ich Version 1.8.27. Welche Version verhindert diese Sicherheitsanfälligkeit?

6
0
Wir würden gerne wissen, was Sie denken, nehmen Sie an der Diskussion teil.x