Es va saber que es va descobrir una vulnerabilitat a l'ordre Sudo (superusuari fer) per a Linux. L'explotació d'aquesta vulnerabilitat permet als usuaris o programes sense privilegis executar ordres amb drets de superusuari. S'observa que la vulnerabilitat afecta sistemes amb configuracions no estàndard i no afecta la majoria dels servidors amb Linux.
La vulnerabilitat es produeix quan s'utilitzen els paràmetres de configuració de Sudo per permetre que les ordres s'executin com altres usuaris. A més, Sudo es pot configurar d'una manera especial, per la qual cosa és possible executar ordres en nom d'altres usuaris, a excepció del superusuari. Per fer-ho, heu de fer els ajustos adequats al fitxer de configuració.
El quid del problema rau en la manera com Sudo gestiona els ID d'usuari. Si introduïu l'ID d'usuari -1 o el seu equivalent 4294967295 a la línia d'ordres, l'ordre que executeu es pot executar amb drets de superusuari. Com que els ID d'usuari especificats no es troben a la base de dades de contrasenyes, l'ordre no requerirà cap contrasenya per executar-se.
Per reduir la probabilitat de problemes relacionats amb aquesta vulnerabilitat, es recomana als usuaris que actualitzin Sudo a la versió 1.8.28 o posterior tan aviat com sigui possible. El missatge indica que a la nova versió de Sudo, el paràmetre -1 ja no s'utilitza com a identificador d'usuari. Això vol dir que els atacants no podran explotar aquesta vulnerabilitat.
Font: 3dnews.ru