FERRAMENTAS LINUX: Correções para tornar o utilitário Sudo menos aberto a abusos

quinta-feira, 6 de fevereiro de 2020

Correções para tornar o utilitário Sudo menos aberto a abusos


Confira !!



Uma falha que dava privilégios de root é corrigida. É um utilitário que, disse Dan Goodin na Ars Technica, pode ser encontrado em "dezenas de sistemas operacionais semelhantes ao Unix".


O patch é para um "bug potencialmente sério", disse Goodin, em que usuários sem privilégios podem obter privilégios de root em sistemas vulneráveis.

Isso é tudo sobre o Sudo, um aplicativo sysadmin "muito popular, muito simples", disse o ZDNet .

O Sudo é usado em vários sistemas baseados em Linux e Unix, incluindo o Apple macOS. A Apple lançou uma atualização de patch para o macOS High Sierra 10.13.6, o macOS Mojave 10.14.6 e o ​​macOS Catalina 10.15.2, escreveu Mohit Kumar no The Hacker News .

O Sudo, disse Stephen Vaughan Nichols no ZDNet , é fácil de abusar. Ainda outra maneira de dizer isso, no ZDNet : "é muito útil, até que não seja".

O Sudo tem o peso como "um dos utilitários mais importantes, poderosos e comumente usados ​​que vem como um comando principal pré-instalado no macOS e em quase todos os sistemas operacionais baseados em UNIX ou Linux ", disse Kumar. Malcolm Owen no AppleInsider também falou sobre o Sudo em geral. Tem o potencial de causar estragos se mal utilizado.

"A vulnerabilidade, rastreada como CVE-2019-18634, é o resultado de um bug de buffer overflow baseado em pilha encontrado nas versões 1.7.1 a 1.8.25p1", disse a Ars Technica . "Ele pode ser acionado apenas quando um administrador ou um sistema operacional downstream, como Linux Mint e Elementary OS, ativou uma opção conhecida como pwfeedback."

Nas versões vulneráveis, um invasor pode tirar proveito de um par de falhas separadas para obter privilégios de root. O problema não era apenas uma "coisa do Mac", mas o AppleInsider observou que a vulnerabilidade foi encontrada por um funcionário de segurança da Apple, Joe Vennix.

O Decipher : disse "O risco de exploração é bastante alto para sistemas nos quais a opção pwfeedback está ativada. Para explorar o bug, um invasor precisa enviar uma grande quantidade de dados ao sudo através do campo de prompt de senha. Os resultados da vulnerabilidade de dois erros separados no código do sudo ".

"A maioria das distros, no entanto, não é afetada", disse The Register, "a menos que os padrões tenham sido alterados, mas verificados". A brecha na segurança só estará ativa se a opção pwfeedback estiver ativada e algumas distribuições Linux - aparentemente Mint e OS elementar - ativarem a opção, disse Tim Anderson; ele acrescentou que o pwfeedback era geralmente desativado por padrão.

Steven Vaughan-Nichols no ZDNet expandiu isso: no CVE-2019-18634, o pesquisador da Apple Information Security Joe Vennix descobriu que se a opção "pwfeedback" estivesse ativada em um arquivo de configuração de sudoers ", qualquer usuário, mesmo aquele que não pode executar sudo ou está listado no arquivo sudoers, pode quebrar um sistema. "

O problema do bug tem um histórico relevante. "O histórico de versões do sudo mostra que a vulnerabilidade foi introduzida em 2009 e permaneceu ativa até 2018, com o lançamento do 1.8.26b1", disse Ars Technica .

O Bogdan Papa da Softpedia também explicou o que estava acontecendo. A falha de vulnerabilidade "sudo" envolvia a opção "pwfeedback, ativada por padrão em distribuições como Linux Mint e SO elementar. Por causa do bug, qualquer usuário pode acionar um estouro de buffer baseado em pilha, mesmo que não esteja listado no arquivo sudoers . "


Chegando o lançamento da versão 1.8.31. Os mantenedores do Sudo lançaram a versão 1.8.31 do sudo com um patch. Isso inclui um patch para bloquear a exploração, disse Papa, "mas se a instalação desta versão mais recente não for possível, desabilitar o pwfeedback é a maneira mais fácil de manter a segurança. Somente os dispositivos com o pwfeedback ativado estão expostos a ataques".

Owen expandiu o que os leitores AppleInsider devem fazer para manter suas máquinas seguras. Quem quiser saber se o Mac ainda está afetado pode conferir o artigo no AppleInsider.

O Fossbytes teve esta dica útil na terça-feira: "Caso você esteja executando a versão explorável do Sudo, agora há patches disponíveis para os sistemas Ubuntu Linux, Linux Mint e  elementary OS.


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário