Se descubrió otra vulnerabilidad de escalada de privilegios de root en el programa sudo utilizado en la distribución GNU / Linux para proporcionar privilegios de superusuario a usuarios específicos.

Sudo 1.9.5p2 ha sido lanzado y viene a dar solución a dos problemas de seguridad. El primero, CVE-2021-3156 (también conocido como Baron Samedit), fue descubierto por Qualys Research Labs y podría permitir a los usuarios locales (sudoers y no sudoers) obtener acceso no intencionado a la cuenta raíz (administrador del sistema).

La nueva vulnerabilidad de escalada de privilegios de root de Sudo se produce exactamente un año después de que Joe Vennix descubrió una vulnerabilidad de desbordamiento de búfer basada en pila en Sudo, que podría permitir a un usuario sin privilegios obtener privilegios de root completos.

Además, la nueva versión parchea CVE-2021-23239, una vulnerabilidad descubierta en la utilidad sudoedit de Sudo, que podría permitir a un atacante local eludir los permisos de archivos y determinar si un directorio existe o no. Esta falla de seguridad afectó a las versiones de Sudo anteriores a la 1.9.5.

Las distribuciones de GNU/Linux más populares, incluidas Ubuntu, Debian GNU/Linux, Arch, Red Hat Linux y otras, ya han actualizado sus paquetes sudo para incluir las nuevas versiones de sudo y arreglar este problema de seguridad e instan a todos los usuarios a actualizar sus instalaciones lo antes posible.

Deja un comentario