Fallo presente en funcionalidad SUDO de Linux permite a usuarios locales elevación de privilegios

Una vulnerabilidad presente en SUDO (CVE-2021-3156), una herramienta presente en los principales sistemas operativos Linux y basados en Unix, utilizada para administración de privilegios de usuarios, podría permitir que cualquier usuario local sin privilegios obtenga privilegios de root en un host vulnerable (sin autenticación). Conocido como «Baron Samedit«, este fallo se ha encontrado «escondido a la vista» durante alrededor de 10 años, y fue descubierto a principios de este mes por investigadores de la firma de seguridad Qualys y reportado a los desarrolladores de sudo, quienes crearon parches el 19 de enero, según un blog de Qualys.

Fuente: Qualys

De acuerdo con la descripción de vulnerabilidades y exposiciones comunes (CVE) de Baron Samedit (CVE-2021-3156), la falla se puede explotar «a través del comando «sudoedit -s» y un argumento de línea de comandos que termina con un solo carácter de barra invertida». Según Qualys, la falla se introdujo en julio de 2011 y afecta a las versiones heredadas de 1.8.2 a 1.8.31p2, así como a las configuraciones predeterminadas de las versiones de 1.9.0 a 1.9.5p1.

Se ha creado una nueva versión de sudo, sudo v1.9.5p2, para solucionar el problema, y ​​se han publicado notificaciones para muchas distribuciones de Linux, incluidas Debian, Fedora, Gentoo, Ubuntu y SUSE, según Qualys.

Para detectar si usted es vulnerable, utilice el comando «sudo -version» para visualizar la versión que cuenta actualmente. Tomando de ejemplo un sistema Ubuntu 20.04, una respuesta similar a la mostrada puede aparecer:

$ sudo —version
Sudo version 1.8.31
Sudoers policy plugin version 1.8.31
Sudoers file grammar version 46
Sudoers I/O plugin version 1.8.31

Otra forma de determinar si sus sistemas son vulnerables es ejecutar «sudoedit -s /». Si el comando devuelve una respuesta legítima, su sistema está a salvo. Si devuelve un error que comienza con «sudoedit», necesitará aplicar el parche.

Se recomienda a los usuarios de sistemas operativos Linux y basados en Unix que actualicen la herramienta sudo a su última versión v1.9.5.p2, disponible a través de los diferentes gestores de paquetes: yum, apt, pacman, etc.

Referencia: