SUDO: Vulnerabilidad de escalada de privilegios

SUDO: Vulnerabilidad de escalada de privilegios; Se ha lanzado Sudo 1.9.5p2 y aborda dos problemas de seguridad. El primero, CVE-2021-3156 que podría permitir a los usuarios locales (sudoers y no sudoers) obtener acceso no intencionado a la cuenta raíz.

SUDO: Vulnerabilidad de escalada de privilegios


 ¿Qué es Sudo?

Sudo (su "do") permite a un administrador del sistema delegar autoridad; otorga a ciertos usuarios (o grupos de usuarios) la capacidad de ejecutar algunos (o todos) comandos como root u otro usuario; mientras proporciona una pista de auditoría de los comandos y sus argumentos.

Acerca de la Nueva Versión

Sudo 1.9.5p2 aborda dos problemas de seguridad. El primero, CVE-2021-3156 (conocido como Baron Samedit); descubierto por Qualys Research Labs; podría permitir a los usuarios locales (sudoers y no sudoers) obtener acceso no intencionado a la cuenta raíz (administrador del sistema).

Además, se descubrió otra vulnerabilidad de escalada de privilegios de root; en el programa sudo utilizado en distribuciones GNU/Linux para proporcionar privilegios de superusuario a usuarios específicos.

También, esta nueva vulnerabilidad de escalada de privilegios de root de Sudo; se da un año después de que Joe Vennix descubriera una vulnerabilidad de desbordamiento de búfer basada en pila en Sudo; vulnerabilidad que podría permitir a un usuario sin privilegios obtener privilegios de root completos.

Por otro lado, la nueva versión parchea CVE-2021-23239; una vulnerabilidad descubierta en la utilidad sudoedit de Sudo; esta podría permitir a un atacante local eludir los permisos de archivos y determinar si un directorio existe o no. Esta falla de seguridad afectó a las versiones de Sudo anteriores a la 1.9.5.

La versión Sudo 1.9.5p2 también agrega:

  • Soporte para la emulación setprogname en sistemas que no la proporcionan
  • Agrega una dependencia faltante en libsudo_util en libsudo_eventlog
  • Se agrega la capacidad de mantener la variable de entorno KRB5CCNAME del usuario al realizar una autenticación PAM
  • Resuelve un problema con el cliente del servidor de registro de sudoers que podría llevar a un uso muy alto de la CPU.

Actualización

Las distribuciones GNU/Linux más populares, entre las que se incluyen a Ubuntu, Debian GNU/Linux, Arch Linux, Manjaro, EndeavourOS, Garuda y otras; han actualizado sus paquetes sudo para abordar los nuevos problemas de seguridad e instan a todos los usuarios a actualizar sus instalaciones lo antes posible.

Descargar Binarios

También puede descargar Sudo 1.9.5p2 ahora mismo desde el sitio web oficial o desde el enlace a continuación, si desea compilarlo usted mismo.

Comentarios

Entradas populares de este blog

Debian 10.10 "Buster", novedades y descarga

Rocky Linux 8.4 “Green Obsidian”, primera versión estable

Cómo Instalar LaTex, TexMaker y Texstudio en Linux

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *