VULNÉRABILITÉ DANS SUDO CVE-2021-3156 - SOLUTION

SUDO CVE-2021-3156

SUDO CVE-2021-3156

NOTA IMPORTANTE: Brevemente estuvimos ofreciendo un paquete para la corrección de esta vulnerabilidad en sudo. Posteriormente la removimos después de entender que la vulnerabilidad ya había sido corregida aunque el número de versión de sudo pareciera indicar lo contrario. Por dicha razón hemos regresado este artículo a su forma inicial. Si estuviste entre quienes instalaron nuestro parche, no es el fin del mundo, puedes regresar fácilmente a la versión oficial de sudo ofrecida por Deepin por medio ejecutar el siguiente comando en una terminal: 

sudo apt install sudo=1.8.27.5-1+eagle 

Lo sentimos por cualquier inconveniencia que esto pudo haberle causado.

Chercheurs en sécurité Qualys ont révélé un bogue dans sudo, un utilitaire standard Linux et Unix de gestion des droits administratifs. sudo Elle est incluse dans la plupart, sinon la totalité, des systèmes d'exploitation basés sur Unix et Linux, et cette vulnérabilité existe depuis près de 10 ans. Le bogue a été introduit dans une modification apportée en juillet 2011, il est donc présent dans les anciennes versions de sudo (1.8.2 à 1.8.31p2) et dans toutes les versions stables (1.9.0 à 1.9.5p1) dans leur configuration par défaut.

La faute existe dans la manière dont sudo maneja el carácter de barra invertida (\). Tradicionalmente, Unix ha permitido a los usuarios utilizar la barra invertida para escapar de los caracteres reservados para cambiar su comportamiento. Un fallo en este código permite a un atacante saltarse parcialmente este comportamiento de forma que permite un débordement de tas. En transmettant un ensemble d'arguments soigneusement élaborés à sudo En combinaison avec l'option de ligne de commande -s ou -i, un attaquant peut utiliser cette faille pour obtenir une élévation de privilèges.

Qualys n'a pas publié de code de preuve de concept pour cette vulnérabilité et a déclaré qu'elle n'envisageait pas de le faire. L'exploitation réussie de CVE-2021-3156 permet à un attaquant d'accéder au niveau racine (racine administrative) sur les systèmes Linux et Unix, même si le compte n'a pas de droits accordés via sudo.

Les distributions Linux sont généralement fournies avec la version stable actuelle des utilitaires standard tels que sudo. En raison du moment de l'échec, Red Hat Enterprise Linux 7 et 8 sont affectés, mais l'ancien Red Hat Enterprise Linux 6 ne l'est pas. La situation avec les autres distributions Linux sera similaire.

Les fournisseurs Linux fournissent souvent des correctifs de sécurité aux anciennes versions afin de minimiser les problèmes de compatibilité. Mettez à jour vers la dernière version de sudo disponible pour la version Linux ou Unix que vous utilisez est le meilleur plan d'action.

Deepin esta vez ha corregido el problema en la última actualización que lanzo a sudo. Es de notar sin embargo que el número de versión aún permanece debajo de la versión parcheada, más sin embargo, aunque el número de versión está por debajo de lo que debía ser, la versión oficial contiene el arreglo a esa vulnerabilidad.

Si ha actualizado recientemente entonces ya debes tener parcheada la vulnerabilidad, pero si no la has recibido y deseas acelerar el proceso, puedes hacerlo por medio de ejecutar el siguiente comando en una terminal:

mise à jour sudo apt && sudo apt mise à jour complète

Una vez hecho esto, ya tu sistema estará seguro y con la vulnerabilidad corregida.

Source: Blog Qualys

5 15 votes
Évaluez l'article
 
S'abonner
rapport
6 Reacciones
Les plus populaires
Plus récent Plus âgée
Opinion de l'article
Voir tous les commentaires
Alberto Jiménez
Alberto Jiménez (@alberto2003)
2 meses atrás

Cet échec est moche, je me souviens qu'il n'y a pas longtemps, un autre similaire s'est produit avec sudo, qu'il ne devient pas la nouvelle norme.

Vicente Blanco
Vicente Blanco (@vicente544blanco)
Respondiendo a  Alberto Jiménez
2 meses atrás

C'est inévitable, il y aura toujours des failles de sécurité, c'est la nature de la bête Alberto Jiménez.

Alberto Jiménez
Alberto Jiménez (@alberto2003)
Respondiendo a  Vicente Blanco
2 meses atrás

Es verdad, solo que no llegemos al nivel de Windows donde es raro el mes que no sale alguna vulnerabilidad, seria malo para Linux.

f3rlnx
f3rlnx (@f3rlnx)
2 meses atrás

hasta el día de hoy tengo la version 1.8.27, que versión es la que impide ésta vulnerabilidad?

6
0
Nous aimerions savoir ce que vous en pensez, rejoignez la discussion.X