Alguns minutos atrás, a Canonical publicou um novo relatório de segurança. A vulnerabilidade corrigida desta vez é outra daquelas que poderia passar despercebida e que poderíamos ter perdido, mas é marcante por estar em algo que todos os usuários do Ubuntu conhecem: o Comando sudo. O relatório publicado é o USN-4154-1 e, como você pode esperar, afeta todas as versões do Ubuntu com suporte.
Para especificar um pouco mais, as versões suportadas às quais nos referimos são Ubuntu 19.04, Ubuntu 18.04 e Ubuntu 16.04 em seu ciclo normal e Ubuntu 14.04 e Ubuntu 12.04 em sua versão ESM (Extended Security Maintenance). Se acessarmos a página do vulnerabilidade corrigida, aquele publicado pela Canonical, vemos que já existem patches disponíveis para todas as versões mencionadas acima, mas que o Ubuntu 19.10 Eoan Ermine ainda está afetado como podemos ler no texto em vermelho "necessário".
sudo é atualizado para a versão 1.8.27 para corrigir uma vulnerabilidade
O bug corrigido é o CVE-2019-14287, que é descrito como:
Quando sudo é configurado para permitir que um usuário execute comandos como um usuário arbitrário por meio da palavra-chave ALL em uma especificação Runas, é possível executar comandos como root especificando o ID de usuário -1 ou 4294967295.
A Canonical classificou a decisão como de prioridade média. Ainda assim, "sudo" e "root" nos fazem pensar Lockdown, um módulo de segurança que fará sua aparição no Linux 5.4. Este módulo restringirá ainda mais as permissões, o que é mais seguro por um lado, mas por outro lado, impedirá que os donos de uma equipe sejam uma espécie de "Deus" com ela. Por este motivo, tem havido um debate sobre isso há muito tempo e o Lockdown será desabilitado por padrão, embora o principal motivo para isso seja que ele pode danificar os sistemas operacionais existentes.
A atualização já está disponível nos diferentes centros de software. Levando em consideração o quão fácil e rápido é a atualização, em teoria não é necessário reiniciar, atualize agora.