Vulnerabilidade no Sudo permite que comandos sejam executados como root em dispositivos Linux

Soube-se que foi descoberta uma vulnerabilidade no comando Sudo (super user do) para Linux. A exploração desta vulnerabilidade permite que usuários ou programas sem privilégios executem comandos com direitos de superusuário. Observa-se que a vulnerabilidade afeta sistemas com configurações fora do padrão e não afeta a maioria dos servidores que executam Linux.

Vulnerabilidade no Sudo permite que comandos sejam executados como root em dispositivos Linux

A vulnerabilidade ocorre quando as configurações do Sudo são usadas para permitir que comandos sejam executados como outros usuários. Além disso, o Sudo pode ser configurado de forma especial, graças à qual é possível executar comandos em nome de outros usuários, com exceção do superusuário. Para fazer isso, você precisa fazer os ajustes apropriados no arquivo de configuração.

O cerne do problema está na maneira como o Sudo lida com os IDs dos usuários. Se você inserir o ID do usuário -1 ou seu equivalente 4294967295 na linha de comando, o comando executado poderá ser executado com direitos de superusuário. Como os IDs de usuário especificados não estão no banco de dados de senhas, o comando não exigirá uma senha para ser executado.

Para reduzir a probabilidade de problemas relacionados a esta vulnerabilidade, os usuários são aconselhados a atualizar o Sudo para a versão 1.8.28 ou posterior o mais rápido possível. A mensagem informa que na nova versão do Sudo, o parâmetro -1 não é mais usado como ID do usuário. Isso significa que os invasores não poderão explorar esta vulnerabilidade.  



Fonte: 3dnews.ru

Adicionar um comentário