Categories: AMEAÇAS ATUAIS

Bug no ‘sudo’ permite escalada de privilegios no Linux

A vulnerabilidade, chamada de “Baron Samedit”, afeta a maioria das distribuições Linux hoje.

A vulnerabilidade, que recebeu um identificador  CVE CVE-2021-3156 , mas é mais comumente conhecida como ” Baron Samedit “,  foi descoberta pela empresa de auditoria de segurança Qualys há duas semanas e foi corrigida hoje com o lançamento do Sudo v1.9.5p2 .

Em uma  explicação simples  fornecida pela equipe Sudo hoje, o bug do Baron Samedit pode ser explorado por um invasor que obteve acesso a uma conta de baixo privilégio para obter acesso root, mesmo se a conta não estiver listada em  / etc / sudoers  – um arquivo de configuração que controla quais usuários têm permissão para acessar os   comandos su  ou  sudo em primeiro lugar.

Para obter os detalhes técnicos por trás desse bug, consulte o  relatório Qualys  ou o vídeo abaixo.

Embora duas outras falhas de segurança do Sudo tenham sido divulgadas nos últimos dois anos, o bug divulgado hoje é o considerado o mais perigoso dos três.

Os dois bugs anteriores, CVE-2019-14287 (conhecido como  bug -1 UID ) e CVE-2019-18634 (conhecido como  bug pwfeedback ), eram difíceis de explorar porque exigiam  configurações de sudo complexas e não padrão .

As coisas são diferentes para o bug divulgado hoje, que Qualys disse que afeta todas as instalações do Sudo onde o arquivo sudoers (/ etc / sudoers) está presente – que geralmente é encontrado na maioria das instalações padrão do Linux + Sudo.

Para piorar as coisas, o bug também tem uma cauda longa. Qualys disse que o bug foi introduzido no código do Sudo em julho de 2011, impactando efetivamente todas as versões do Sudo lançadas nos últimos dez anos.

A equipe Qualys disse que foi capaz de verificar a vulnerabilidade de forma independente e desenvolver várias variantes de exploit para Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) e Fedora 33 (Sudo 1.9.2).

“Outros sistemas operacionais e distribuições também podem ser explorados”, disse a empresa de segurança.

Ao todo, as vulnerabilidades do Baron Samedit são uma das raras falhas de segurança do Sudo que também podem ser transformadas em armas com sucesso no mundo real, em comparação com os dois bugs anteriores divulgados nos anos anteriores.

Qualys disse à ZDNet que se os operadores de botnet contas de serviço de baixo nível de força bruta, a vulnerabilidade pode ser abusada na segunda fase de um ataque para ajudar os invasores a obter acesso root e controle total sobre um servidor hackeado.

E como o ZDNet relatou na segunda-feira, esses tipos de  botnets que visam os sistemas Linux  por meio de ataques de força bruta são bastante comuns atualmente.

A atualização do Sudo de hoje deve ser aplicada o mais rápido possível para evitar surpresas indesejadas de operadores de botnet ou usuários internos mal-intencionados (funcionários invasores).

Fonte: https://www.zdnet.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

20 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

20 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago