Avisos públicos

Todos los avisos > Anuncios de seguridad > Vulnerabilidad de desbordamiento de búfer basado en el heap en Sudo (CVE-2021-3156)

Vulnerabilidad de desbordamiento de búfer basado en el heap en Sudo (CVE-2021-3156)

01 feb. 2021 GMT+08:00

I. Información general

Un equipo de seguridad ha publicado oficialmente una vulnerabilidad de desbordamiento de búfer basado en el heap en Sudo (CVE-2021-3156), una utilidad casi ubicua disponible en los principales sistemas operativos similares a Unix. Todas las versiones heredadas desde 1.8.2 hasta 1.8.31p2 y todas las versiones estables desde 1.9.0 hasta 1.9.5p1 se ven afectadas por esta vulnerabilidad. Cualquier usuario sin privilegios puede aprovechar esta vulnerabilidad para obtener privilegios de usuario root en un host vulnerable utilizando una configuración predeterminada de Sudo.

Sudo es una utilidad poderosa que se incluye en la mayoría, si no en todos los sistemas operativos basados en Linux y Unix. Permite a los usuarios ejecutar programas con los privilegios de seguridad de otro usuario.

Si usted es usuario de Sudo, compruebe su sistema e implemente las mejoras de seguridad de manera oportuna.

Para obtener más información sobre esta vulnerabilidad, visite el siguiente sitio web:

https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit

II. Severidad

Severidad: importante

(Severidad: baja, moderada, importante o crítica)

III. Productos afectados

Versiones afectadas:

Todas las versiones heredadas desde 1.8.2 hasta 1.8.31p2 (configuración predeterminada)

Todas las versiones estables desde 1.9.0 hasta 1.9.5p1 (configuración predeterminada)

Versión segura:

Sudo 1.9.5p2 y versiones posteriores

IV. Inspección y manejo de la vulnerabilidad

Control de la vulnerabilidad:

1. Inicie sesión en el sistema como un usuario no root.

2. Ejecute el comando sudoedit -s /.

Si el sistema es vulnerable, responderá con un error que comienza con sudoedit:.

Si el sistema tiene instalado el parche, responderá con un error que comienza con usage:.

Manejo de la vulnerabilidad:

Esta vulnerabilidad se ha corregido en parches lanzados oficialmente por los proveedores de Linux. Si la versión de su servicio se encuentra dentro del rango afectado, instales los parches necesarios.

Red Hat

SUSE

Debian

Ubuntu

Descargue el paquete de software Sudo aquí: https://www.sudo.ws/dist/?spm=a2c4g.11174386.n2.3.75031051M25Hrq

Nota: Antes de corregir las vulnerabilidades, cree una copia de respaldo de sus archivos y realice una prueba exhaustiva.