VULNERABILIDADE EM SUDO CVE-2021-3156 - SOLUÇÃO

SUDO CVE-2021-3156

SUDO CVE-2021-3156

NOTA IMPORTANTE: Brevemente estuvimos ofreciendo un paquete para la corrección de esta vulnerabilidad en sudo. Posteriormente la removimos después de entender que la vulnerabilidad ya había sido corregida aunque el número de versión de sudo pareciera indicar lo contrario. Por dicha razón hemos regresado este artículo a su forma inicial. Si estuviste entre quienes instalaron nuestro parche, no es el fin del mundo, puedes regresar fácilmente a la versión oficial de sudo ofrecida por Deepin por medio ejecutar el siguiente comando en una terminal: 

sudo apt install sudo=1.8.27.5-1+eagle 

Lo sentimos por cualquier inconveniencia que esto pudo haberle causado.

Pesquisadores de segurança Qualys revelaram um bug em sudo, um utilitário Linux e Unix padrão para gerenciar direitos administrativos. sudo Ele está incluído na maioria, senão em todos, os sistemas operacionais baseados em Unix e Linux, e essa vulnerabilidade existe há quase 10 anos. O bug foi introduzido em uma mudança feita em julho de 2011, por isso está presente em versões legadas do sudo (1.8.2 a 1.8.31p2) e em todas as versões estáveis ​​(1.9.0 a 1.9.5p1) em sua configuração padrão.

A falha existe na maneira que sudo maneja el carácter de barra invertida (\). Tradicionalmente, Unix ha permitido a los usuarios utilizar la barra invertida para escapar de los caracteres reservados para cambiar su comportamiento. Un fallo en este código permite a un atacante saltarse parcialmente este comportamiento de forma que permite un estouro de pilha. Ao passar um conjunto cuidadosamente elaborado de argumentos para sudo Em combinação com a opção de linha de comando -s ou -i, um invasor pode usar essa falha para obter escalonamento de privilégios.

A Qualys não lançou um código de prova de conceito para essa vulnerabilidade e declarou que não tem planos de fazê-lo. A exploração bem-sucedida de CVE-2021-3156 permite que um invasor obtenha acesso no nível raiz (raiz administrativa) em sistemas Linux e Unix, mesmo se a conta não tiver direitos concedidos por meio de sudo.

As distribuições Linux geralmente vêm com a versão estável atual dos utilitários padrão, como sudo. Devido ao tempo da falha, o Red Hat Enterprise Linux 7 e 8 foram afetados, mas o antigo Red Hat Enterprise Linux 6 não. A situação com outras distribuições Linux será semelhante.

Os fornecedores de Linux frequentemente fornecem correções de segurança para versões mais antigas, a fim de minimizar problemas de compatibilidade. Atualize para a versão mais recente do sudo disponível para a versão do Linux ou Unix que você está executando é o melhor curso de ação.

Deepin esta vez ha corregido el problema en la última actualización que lanzo a sudo. Es de notar sin embargo que el número de versión aún permanece debajo de la versión parcheada, más sin embargo, aunque el número de versión está por debajo de lo que debía ser, la versión oficial contiene el arreglo a esa vulnerabilidad.

Si ha actualizado recientemente entonces ya debes tener parcheada la vulnerabilidad, pero si no la has recibido y deseas acelerar el proceso, puedes hacerlo por medio de ejecutar el siguiente comando en una terminal:

sudo apt update && sudo apt full-upgrade

Una vez hecho esto, ya tu sistema estará seguro y con la vulnerabilidad corregida.

fonte: Blog Qualys

5 15 votos
Classifique o artigo
 
Inscreva-se
relatório do
6 Reacciones
Mais popular
Mais recentes Mais velho
Opinião do artigo
Ver todos os comentários
Alberto Jiménez
Alberto Jiménez (@alberto2003)
2 meses atrás

Essa falha é feia, lembro que não faz muito tempo aconteceu outra parecida com o sudo, que não vira o novo normal.

Vicente Blanco
Vicente Blanco (@vicente544blanco)
Respondiendo a  Alberto Jiménez
2 meses atrás

É inevitável, sempre haverá falhas de segurança, é a natureza da besta Alberto Jiménez.

Alberto Jiménez
Alberto Jiménez (@alberto2003)
Respondiendo a  Vicente Blanco
2 meses atrás

É verdade, nós simplesmente não chegamos ao nível do Windows, onde é raro o mês em que nenhuma vulnerabilidade aparece, seria ruim para o Linux.

f3rlnx
f3rlnx (@f3rlnx)
2 meses atrás

Até hoje tenho a versão 1.8.27, qual versão é a que evita essa vulnerabilidade?

6
0
Gostaríamos de saber o que você pensa, participe da discussão.x