Vulnerabilidade com mais de dez anos de idade é finalmente corrigida no Linux
Por Ramon de Souza | 28 de Janeiro de 2021 às 08h45
O comando sudo — que, na verdade, é um utilitário nativo do Linux — é certamente um dos mais conhecidos entre os usuários do sistema. É ele que lhe permite configurar os níveis de privilégio de cada usuário de uma máquina, decidindo quem pode realizar modificações profundas no computador (ou seja, um administrador) e quem está autorizado a simplesmente utilizá-lo como uma pessoa “comum”.
- Linux e Android têm mais falhas críticas que o Windows, aponta estudo
- Falha no Linux abre portas para ataques via Wi-Fi
- Falha no sistema de boot do Windows e Linux põe em risco milhões de dispositivos
Pois bem. De acordo com Animesh Jain, pesquisador de segurança da Qualys, tal utilitário — que vem pré-instalado em qualquer distribuição baseada em Unix — possuía uma vulnerabilidade há mais de uma década que foi consertada só agora, na recente compilação v1.9.5p2. O especialista testou a brecha no Ubuntu 20.04 (equipado com o Sudo 1.8.31), no Debian 10 (Sudo 1.8.27) e no Fedora 33 (Sudo 1.9.2).
O bug em questão foi registrado pelo código 2021-3156 e permitia que um atacante com acesso físico ao computador realizasse uma escalação de privilégios, obtendo privilégios de superusuário sem a autorização de um administrador. Tudo o que era necessário fazer era usar o comando “sudoedit -s” (para editar a lista de usuários com alto privilégio) seguido de um argumento específico que terminasse com uma barra inversa.
Não se trata de um problema gravíssimo, visto que, para explorar a vulnerabilidade, o ator malicioso precisaria estar efetivamente usando o seu computador para atacá-lo. O risco maior, dessa forma, estava no uso de máquinas compartilhadas ou emprestadas — como no caso de computadores corporativos cedidos aos funcionários. Para corrigir a falha, basta certificar-se de ter a mais recente versão do sudo instalada na sua distribuição Linux.
Fonte: TechRadar