Casa > Como guias > CVE-2021-3156: Bug de Sudo perigoso pode permitir acesso à raiz
REMOÇÃO DE AMEAÇAS

CVE-2021-3156: Bug de Sudo perigoso pode permitir acesso à raiz

CVE-2021-3156 é uma vulnerabilidade recentemente divulgada que afeta quase todo o ecossistema Linux. Pesquisadores de segurança da Qualys apontaram a principal falha “Baron Samedit,” como afeta “sudoedit -s”.

De acordo com a descrição oficial, a vulnerabilidade é um estouro de buffer baseado em heap, e afeta o Sudo antes de 1.9.5p2. Se explorada, o bug pode levar ao aumento de privilégios para root via “sudoedit-s” e um argumento de linha de comando que termina com um único caractere de barra invertida. Descoberto pela equipe de pesquisadores da Qualys, a falha agora está corrigida.




Visão geral técnica CVE-2021-3156

A equipe Sudo forneceu uma explicação sobre o problema de segurança:

Um sério estouro de buffer baseado em heap foi descoberto no sudo e pode ser explorado por qualquer usuário local. Recebeu o nome de Barão Samedit por seu descobridor. O bug pode ser aproveitado para elevar os privilégios de root, mesmo se o usuário não estiver listado no arquivo sudoers. A autenticação do usuário não é necessária para explorar o bug.

A análise da Qualys revela que um cenário de exploração bem-sucedido pode permitir que usuários sem privilégios obtenham privilégios de root no host vulnerável. A equipe foi capaz de “verificar de forma independente a vulnerabilidade e desenvolver múltiplas variantes de exploração e obter privilégios de root completos no Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27), e Fedora 33 (Sudo 1.9.2).”

Note-se que “outros sistemas operacionais e distribuições também podem ser explorados.” Se você estiver interessado no aspecto mais técnico da vulnerabilidade, você também pode assistir o Vídeo de prova de conceito que a Qualys forneceu.

O bug de Sudo mais sério divulgado nos últimos anos

Dois outros bugs de Sudo foram relatados nos últimos dois anos, mas CVE-2021-3156 é mais grave. Um dos bugs anteriores é CVE-2019-14287, e envolvia a maneira como o Sudo implementava comandos em execução com ID de usuário arbitrário.

De acordo com o comunicado oficial da RedHat, se uma entrada sudoers foi escrita para permitir que o invasor execute um comando como qualquer usuário, exceto root, a falha pode ter sido usada pelo invasor para contornar essa restrição. Você pode ler mais sobre esse problema antigo em nosso artigo “Sudo Bug permite que os usuários restritos para executar comandos como root“.

A outra vulnerabilidade mais antiga é CVE-2019-18634, e explorá-lo também foi mais desafiador.
Quanto a CVE-2021-3156, Qualys relata que todas as instalações de Sudo onde o arquivo sudoers (/etc / sudoers) está presente é afetado. Este arquivo pode ser visto em quase todas as instalações padrão do Linux + Sudo.

A atualização do Sudo já está disponível, e deve ser aplicado imediatamente.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...