A vulnerabilidade Sudo permite que invasores obtenham privilégios de root em sistemas Linux (CVE-2021-3156)

Views: 151
0 0
Read Time:2 Minute, 48 Second

Uma vulnerabilidade ( CVE-2021-3156 ) no sudo, um utilitário de código aberto poderoso e quase onipresente usado nos principais sistemas operacionais Linux e Unix, pode permitir que qualquer usuário local sem privilégios ganhe privilégios de root em um host vulnerável (sem autenticação )

“Esta vulnerabilidade é talvez a vulnerabilidade sudo mais significativa na memória recente (tanto em termos de escopo e impacto) e tem se escondido à vista de todos por quase 10 anos”, disse Mehul Revankar, vice-presidente de gerenciamento de produto e engenharia da Qualys, VMDR, e observou que é provável que haja milhões de ativos suscetíveis a ela.

Sobre a vulnerabilidade (CVE-2021-3156)

Também apelidado de Baron Samedit (uma brincadeira com Baron Samedi e sudoedit), a falha de estouro de buffer baseado em heap está presente nas versões legadas do sudo (1.8.2 a 1.8.31p2) e em todas as versões estáveis ​​(1.9.0 a 1.9.5p1) em sua configuração padrão.

“Quando sudo executa um comando no modo shell , seja por meio da opção de linha de comando -s ou -i , ele escapa os caracteres especiais nos argumentos do comando com uma barra invertida. O plug-in de política sudoers removerá os caracteres de escape dos argumentos antes de avaliar a política sudoers (que não espera os caracteres de escape) se o comando estiver sendo executado no modo shell ”, explicou o mantenedor do sudo, Todd C. Miller .

“Um bug no código que remove os caracteres de escape irá além do último caractere de uma string se terminar com um caractere de barra invertida sem escape. Em circunstâncias normais, esse bug seria inofensivo, pois sudo escapou de todas as barras invertidas nos argumentos do comando. No entanto, devido a um bug diferente, desta vez no código de análise da linha de comando, é possível executar sudoedit com as opções -s ou -i , definindo um sinalizador que indica que o modo shell está ativado. Como um comando não está realmente sendo executado, o sudo nãoescapar caracteres especiais. Finalmente, o código que decide se deve remover os caracteres de escape não verificou se um comando está realmente sendo executado, apenas se o sinalizador do shell está definido. Essa inconsistência é o que torna o bug explorável. ”

Os pesquisadores da Qualys , que desenterraram e relataram o CVE-2021-3156, forneceram detalhes técnicos adicionais e instruções sobre como os usuários podem verificar se têm uma versão vulnerável.

Eles desenvolveram várias variantes de exploit que funcionam no Ubuntu 20.04, Debian 10 e Fedora 33, mas não compartilharão o código de exploit publicamente. “Outros sistemas operacionais e distribuições também podem ser explorados”, eles apontaram.

Correções estão disponíveis

O bug foi corrigido no sudo 1.9.5p2, que pode ser baixado aqui .

A versão com patch com suporte do fornecedor foi fornecida pelo Ubuntu , RedHat , Debian , Fedora , Gentoo e outros.

Embora só permita o aumento de privilégios e não a execução remota de código, o CVE-2021-3156 pode ser aproveitado por invasores que procuram comprometer os sistemas Linux e já conseguiram obter acesso (por exemplo, por meio de ataques de força bruta).

FONTE: HELPNET SECURITY

Previous post Falta de segurança de dados pode causar danos financeiros e judiciais inimagináveis
Next post Novo golpe por SMS engana filtros anti-spam para roubar dados bancários

Deixe um comentário