SUDO CVE-2021-3156
NOTA IMPORTANTE: Brevemente estuvimos ofreciendo un paquete para la corrección de esta vulnerabilidad en sudo. Posteriormente la removimos después de entender que la vulnerabilidad ya había sido corregida aunque el número de versión de sudo pareciera indicar lo contrario. Por dicha razón hemos regresado este artículo a su forma inicial. Si estuviste entre quienes instalaron nuestro parche, no es el fin del mundo, puedes regresar fácilmente a la versión oficial de sudo ofrecida por Deepin por medio ejecutar el siguiente comando en una terminal:
sudo apt install sudo=1.8.27.5-1+eagle
Lo sentimos por cualquier inconveniencia que esto pudo haberle causado.
Pesquisadores de segurança Qualys revelaram um bug em sudo, um utilitário Linux e Unix padrão para gerenciar direitos administrativos. sudo Ele está incluído na maioria, senão em todos, os sistemas operacionais baseados em Unix e Linux, e essa vulnerabilidade existe há quase 10 anos. O bug foi introduzido em uma mudança feita em julho de 2011, por isso está presente em versões legadas do sudo (1.8.2 a 1.8.31p2) e em todas as versões estáveis (1.9.0 a 1.9.5p1) em sua configuração padrão.
A falha existe na maneira que sudo maneja el carácter de barra invertida (\). Tradicionalmente, Unix ha permitido a los usuarios utilizar la barra invertida para escapar de los caracteres reservados para cambiar su comportamiento. Un fallo en este código permite a un atacante saltarse parcialmente este comportamiento de forma que permite un estouro de pilha. Ao passar um conjunto cuidadosamente elaborado de argumentos para sudo Em combinação com a opção de linha de comando -s ou -i, um invasor pode usar essa falha para obter escalonamento de privilégios.
A Qualys não lançou um código de prova de conceito para essa vulnerabilidade e declarou que não tem planos de fazê-lo. A exploração bem-sucedida de CVE-2021-3156 permite que um invasor obtenha acesso no nível raiz (raiz administrativa) em sistemas Linux e Unix, mesmo se a conta não tiver direitos concedidos por meio de sudo.
As distribuições Linux geralmente vêm com a versão estável atual dos utilitários padrão, como sudo. Devido ao tempo da falha, o Red Hat Enterprise Linux 7 e 8 foram afetados, mas o antigo Red Hat Enterprise Linux 6 não. A situação com outras distribuições Linux será semelhante.
Os fornecedores de Linux frequentemente fornecem correções de segurança para versões mais antigas, a fim de minimizar problemas de compatibilidade. Atualize para a versão mais recente do sudo disponível para a versão do Linux ou Unix que você está executando é o melhor curso de ação.
Deepin esta vez ha corregido el problema en la última actualización que lanzo a sudo. Es de notar sin embargo que el número de versión aún permanece debajo de la versión parcheada, más sin embargo, aunque el número de versión está por debajo de lo que debía ser, la versión oficial contiene el arreglo a esa vulnerabilidad.
Si ha actualizado recientemente entonces ya debes tener parcheada la vulnerabilidad, pero si no la has recibido y deseas acelerar el proceso, puedes hacerlo por medio de ejecutar el siguiente comando en una terminal:
sudo apt update && sudo apt full-upgrade
Una vez hecho esto, ya tu sistema estará seguro y con la vulnerabilidad corregida.
fonte: Blog Qualys
Essa falha é feia, lembro que não faz muito tempo aconteceu outra parecida com o sudo, que não vira o novo normal.
É inevitável, sempre haverá falhas de segurança, é a natureza da besta
Alberto Jiménez.
É verdade, nós simplesmente não chegamos ao nível do Windows, onde é raro o mês em que nenhuma vulnerabilidade aparece, seria ruim para o Linux.
Até hoje tenho a versão 1.8.27, qual versão é a que evita essa vulnerabilidade?
Aparentemente a atualização de sudo que foi recebida não é a esperada, a notícia foi atualizada até termos mais informações sobre ela. Minhas desculpas.
Al fin de cuentas resulto que la corrección a sudo que envió Deepin contenía en realidad la actualización que arregla esta vulnerabilidad (Justo como aseguraba este artículo inicialmente) Así es que no hay nada que temer. Una vez más hemos regresado el artículo a su forma original y además agregamos una nota con instrucciones sobre como remover nuestro parche.