en la utilidad
La opción “pwfeedback” habilita la visualización del carácter “*” después de cada carácter ingresado al ingresar una contraseña. Porque
La esencia del problema es que cuando se utiliza el carácter especial ^U (borrado de línea) durante la entrada y si la operación de escritura falla, el código responsable de borrar los caracteres "*" de salida restablece los datos en el tamaño de búfer disponible, pero no devuelve el puntero a la posición actual del valor inicial en el búfer. Otro factor que contribuye a la explotación es la falta de desactivación automática del modo "pwfeedback" cuando los datos no llegan desde el terminal, sino a través del flujo de entrada (esta falla permite crear condiciones para que ocurra un error de grabación, por ejemplo, en sistemas con unidireccional
Dado que un atacante tiene control total sobre la sobrescritura de datos en la pila, no es difícil crear un exploit que le permita escalar sus privilegios a root. El problema puede ser aprovechado por cualquier usuario, independientemente de los permisos de sudo o de la configuración específica del usuario en sudoers. Para bloquear el problema, debe asegurarse de que no haya ninguna configuración de “pwfeedback” en /etc/sudoers y, si es necesario, deshabilítela (“Valores predeterminados !pwfeedback”). Para comprobar si hay algún problema, puede ejecutar el código:
$ perl -e 'imprimir(("A" x 100 . "\x{00}") x 50)' | sudo -S identificación
Contraseña: Fallo de segmentación
Fuente: opennet.ru