Imprimir

 

Em novo boletim de segurança publicado pelo Projeto Debian foi relatado que existe uma vulnerabilidade do Sudo que afeta o Debian GNU/Linux 9 “Stretch”, permitindo ao invasor obter acesso root ao sistema.

Essa vulnerabilidade no pacote Sudo foi relatada através do (CVE-2019-18634). O Sudo permite que o usuário execute programas com privilégios de segurança de outro usuário, permitindo assim obter acesso root completo.

 

"A vulnerabilidade afeta as versões do Sudo anteriores à versão 1.8.26, de 1.7.1 a 1.8.25p1, mas apenas se a opção pwfeedback tiver sido definida no arquivo /etc/sudoers pelo administrador do sistema. Isso pode permitir que os usuários disparem um estouro de buffer baseado em pilha no processo sudo privilegiado."

 

“Joe Vennix descobriu uma vulnerabilidade de buffer overflow baseada em pilha no sudo, um programa projetado para fornecer privilégios limitados de superusuário a usuários específicos, acionáveis ​​quando configurados com a opção“ pwfeedback ”ativada. Um usuário sem privilégios pode tirar proveito dessa falha para obter privilégios de root completos ”, diz Debian DSA 4614-1."

 

Parece que a opção pwfeedback está ativada por padrão nos sistemas operacionais Elementary OS e Linux Mint. O recomendado é que atualize o quanto antes seu sistema caso não tenha sido feito.

 

"Por outro lado, os usuários que executam o Debian GNU/Linux 10 “Buster” não são afetados por esta vulnerabilidade devido a uma alteração no tratamento de EOF. Além disso, lembre- se de que, se o pwfeedback não estiver ativado no seu sistema, você NÃO será afetado por essa falha . Mais detalhes podem ser encontrados aqui.

 

Atualização 03/02/20: Agora estão disponíveis patches para todos os sistemas Ubuntu Linux suportados. Os usuários devem atualizar os pacotes sudo e sudo-ldap para as versões 1.8.27-1ubuntu4.1 no Ubuntu 19.10, 1.8.21p2-3ubuntu1.2 no Ubuntu 18.04 LTS e 1.8.16-0ubuntu1.9 no Ubuntu 16.04 LTS."

 

Fontes:
https://9to5linux.com/new-sudo-vulnerability-could-allow-attackers-to-obtain-full-root-privileges

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18634

https://www.sudo.ws/alerts/pwfeedback.html