CVE-2021-3156 è una vulnerabilità divulgata di recente che colpisce quasi l'intero ecosistema Linux. I ricercatori di sicurezza di Qualys hanno indicato il difetto principale “Barone samedit,” come colpisce “sudoedit -s”.
Secondo la descrizione ufficiale, la vulnerabilità è un overflow del buffer basato su heap, e colpisce Sudo prima del 1.9.5p2. Se sfruttata, il bug potrebbe portare all'escalation dei privilegi a root tramite “sudoedit-s” e un argomento della riga di comando che termina con un singolo carattere barra rovesciata. Scoperto dal team di ricercatori Qualys, il difetto è ora riparato.
CVE-2021-3156 Panoramica tecnica
Il team di Sudo ha fornito una spiegazione del problema di sicurezza:
In sudo è stato scoperto un grave overflow del buffer basato su heap che può essere sfruttato da qualsiasi utente locale. Gli è stato dato il nome Baron Samedit dal suo scopritore. Il bug può essere sfruttato per elevare i privilegi a root, anche se l'utente non è elencato nel file sudoers. L'autenticazione dell'utente non è richiesta per sfruttare il bug.
L'analisi di Qualys rivela che uno scenario di exploit di successo potrebbe consentire agli utenti non privilegiati di ottenere privilegi di root sull'host vulnerabile. La squadra è stata in grado di farlo “verifica in modo indipendente la vulnerabilità e sviluppa più varianti di exploit e ottieni pieni privilegi di root su Ubuntu 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27), e Fedora 33 (sudo 1.9.2).”
Si dovrebbe notare che “è probabile che anche altri sistemi operativi e distribuzioni siano sfruttabili.” Se sei interessato all'aspetto più tecnico della vulnerabilità, puoi anche guardare il file Video dimostrativo fornito da Qualys.
Il bug di Sudo più grave scoperto negli ultimi anni
Altri due bug di Sudo sono stati segnalati negli ultimi due anni, ma CVE-2021-3156 è più grave. Uno dei bug precedenti è CVE-2019-14287, e ha coinvolto il modo in cui Sudo ha implementato l'esecuzione di comandi con ID utente arbitrario.
Secondo l'avviso ufficiale di RedHat, se una voce sudoers è stata scritta per consentire all'attaccante di eseguire un comando come qualsiasi utente eccetto root, il difetto potrebbe essere stato utilizzato dall'aggressore per aggirare tale restrizione. Puoi leggere di più su questo vecchio problema nel nostro articolo “Sudo bug consente agli utenti con restrizioni per eseguire comandi come root“.
L'altra vulnerabilità precedente è CVE-2019-18634, e sfruttarlo è stato anche più impegnativo.
Per quanto riguarda CVE-2021-3156, Qualys segnala che tutte le installazioni Sudo dove il file sudoers (/ecc / sudoers) è presente sono interessati. Questo file può essere visto in quasi tutte le installazioni Linux + Sudo predefinite.
L'aggiornamento di Sudo è già disponibile, e dovrebbe essere applicato immediatamente.