VULNERABILITÀ IN SUDO CVE-2021-3156 - SOLUZIONE

SUDO CVE-2021-3156

SUDO CVE-2021-3156

NOTA IMPORTANTE: Brevemente estuvimos ofreciendo un paquete para la corrección de esta vulnerabilidad en sudo. Posteriormente la removimos después de entender que la vulnerabilidad ya había sido corregida aunque el número de versión de sudo pareciera indicar lo contrario. Por dicha razón hemos regresado este artículo a su forma inicial. Si estuviste entre quienes instalaron nuestro parche, no es el fin del mundo, puedes regresar fácilmente a la versión oficial de sudo ofrecida por Deepin por medio ejecutar el siguiente comando en una terminal: 

sudo apt install sudo=1.8.27.5-1+eagle 

Lo sentimos por cualquier inconveniencia que esto pudo haberle causado.

Ricercatori di sicurezza Qualys hanno rivelato un bug in sudo, un'utilità Linux e Unix standard per la gestione dei diritti amministrativi. Sudo È incluso nella maggior parte, se non in tutti, i sistemi operativi basati su Unix e Linux e questa vulnerabilità esiste da quasi 10 anni. Il bug è stato introdotto in una modifica apportata nel luglio 2011, quindi è presente nelle versioni precedenti di sudo (Da 1.8.2 a 1.8.31p2) e in tutte le versioni stabili (da 1.9.0 a 1.9.5p1) nella loro configurazione predefinita.

La colpa esiste nel modo in cui sudo maneja el carácter de barra invertida (\). Tradicionalmente, Unix ha permitido a los usuarios utilizar la barra invertida para escapar de los caracteres reservados para cambiar su comportamiento. Un fallo en este código permite a un atacante saltarse parcialmente este comportamiento de forma que permite un heap overflow. Passando una serie di argomenti accuratamente elaborati a sudo In combinazione con l'opzione della riga di comando -s o -i, un utente malintenzionato può utilizzare questo difetto per ottenere l'escalation dei privilegi.

Qualys non ha rilasciato codice proof-of-concept per questa vulnerabilità e ha dichiarato di non avere intenzione di farlo. Lo sfruttamento riuscito di CVE-2021-3156 consente a un utente malintenzionato di ottenere l'accesso a livello di root (root amministrativo) su sistemi Linux e Unix, anche se l'account non dispone dei diritti concessi tramite sudo.

Le distribuzioni Linux di solito vengono fornite con l'attuale versione stabile delle utilità standard come sudo. A causa della tempistica del guasto, Red Hat Enterprise Linux 7 e 8 sono interessati, ma il vecchio Red Hat Enterprise Linux 6 non lo è. La situazione con altre distribuzioni Linux sarà simile.

I fornitori di Linux spesso restituiscono le correzioni di sicurezza alle versioni precedenti per ridurre al minimo i problemi di compatibilità. Aggiorna all'ultima versione di sudo disponibile per la versione di Linux o Unix in esecuzione è la migliore linea d'azione.

Deepin esta vez ha corregido el problema en la última actualización que lanzo a sudo. Es de notar sin embargo que el número de versión aún permanece debajo de la versión parcheada, más sin embargo, aunque el número de versión está por debajo de lo que debía ser, la versión oficial contiene el arreglo a esa vulnerabilidad.

Si ha actualizado recientemente entonces ya debes tener parcheada la vulnerabilidad, pero si no la has recibido y deseas acelerar el proceso, puedes hacerlo por medio de ejecutar el siguiente comando en una terminal:

update && sudo apt sudo apt-upgrade completo

Una vez hecho esto, ya tu sistema estará seguro y con la vulnerabilidad corregida.

fonte: Qualys blog

5 15 voti
Valuta l'articolo
 
Abbonarsi
Relazione
6 Reacciones
I più popolari
Più nuovo Più vecchio
Opinione dall'articolo
Vedi tutti i commenti
Alberto Jiménez
Alberto Jiménez (@alberto2003)
2 meses atrás

Questo fallimento è brutto, ricordo non molto tempo fa un altro simile accaduto con sudo, che non è diventato la nuova normalità.

Vicente Blanco
Vicente Blanco (@vicente544blanco)
Respondiendo a  Alberto Jiménez
2 meses atrás

È inevitabile, ci saranno sempre falle di sicurezza, è la natura della bestia Alberto Jimenez.

Alberto Jiménez
Alberto Jiménez (@alberto2003)
Respondiendo a  Vicente Blanco
2 meses atrás

È vero, semplicemente non arriviamo al livello di Windows in cui è raro il mese in cui non viene rilevata alcuna vulnerabilità, sarebbe un male per Linux.

f3rlnx
f3rlnx (@f3rlnx)
2 meses atrás

hasta el día de hoy tengo la version 1.8.27, que versión es la que impide ésta vulnerabilidad?

6
0
Vorremmo sapere cosa ne pensate, unitevi alla discussione.X