Atualização: a vulnerabilidade no sudo pode permitir que usuários que não deveriam estar executando comandos como root

Vulnetabilidade no sudo

Alguns minutos atrás, a Canonical publicou um novo relatório de segurança. A vulnerabilidade corrigida desta vez é outra daquelas que poderia passar despercebida e que poderíamos ter perdido, mas é marcante por estar em algo que todos os usuários do Ubuntu conhecem: o Comando sudo. O relatório publicado é o USN-4154-1 e, como você pode esperar, afeta todas as versões do Ubuntu com suporte.

Para especificar um pouco mais, as versões suportadas às quais nos referimos são Ubuntu 19.04, Ubuntu 18.04 e Ubuntu 16.04 em seu ciclo normal e Ubuntu 14.04 e Ubuntu 12.04 em sua versão ESM (Extended Security Maintenance). Se acessarmos a página do vulnerabilidade corrigida, aquele publicado pela Canonical, vemos que já existem patches disponíveis para todas as versões mencionadas acima, mas que o Ubuntu 19.10 Eoan Ermine ainda está afetado como podemos ler no texto em vermelho "necessário".

Muitos bugs no kernel do Ubuntu - atualização
Artigo relacionado:
Atualização: a Canonical corrigiu vários bugs no kernel do Ubuntu

sudo é atualizado para a versão 1.8.27 para corrigir uma vulnerabilidade

O bug corrigido é o CVE-2019-14287, que é descrito como:

Quando sudo é configurado para permitir que um usuário execute comandos como um usuário arbitrário por meio da palavra-chave ALL em uma especificação Runas, é possível executar comandos como root especificando o ID de usuário -1 ou 4294967295.

A Canonical classificou a decisão como de prioridade média. Ainda assim, "sudo" e "root" nos fazem pensar Lockdown, um módulo de segurança que fará sua aparição no Linux 5.4. Este módulo restringirá ainda mais as permissões, o que é mais seguro por um lado, mas por outro lado, impedirá que os donos de uma equipe sejam uma espécie de "Deus" com ela. Por este motivo, tem havido um debate sobre isso há muito tempo e o Lockdown será desabilitado por padrão, embora o principal motivo para isso seja que ele pode danificar os sistemas operacionais existentes.

A atualização já está disponível nos diferentes centros de software. Levando em consideração o quão fácil e rápido é a atualização, em teoria não é necessário reiniciar, atualize agora.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.