Baron Samedit, una nuova vulnerabilità in sudo

Baron Samedit” è il nome che il team di Qualys ha dato alla “nuova” vulnerabilità trovata in sudo e tracciata come CVE-2021-3156.

Questo bug è stato introdotto nel luglio 2011, dunque ci sta facendo compagnia da quasi 10 anni, ed affligge tutte le versioni legacy dalla 1.8.2 alla 1.8.31p2 e tutte le versioni stable dalla 1.9.0 alla 1.9.5p1, nella configurazione di default.

Non è la prima volta che vengono scovate falle in sudo; proprio un anno fa era la volta di pwfeedback, opzione di sudo per dare feedback visivo all’inserimento password, opzione che era in grado di scatenare un segmentation fault.

Baron Samedit invece consente ad un utente non privilegiato di ottenere i permessi di root, come se fosse un sudoer.

La “buona” notizia è che per arrivare a sfruttare questa vulnerabilità, il malintenzionato dovrebbe di fatto avere accesso alla macchina dunque o si tratta di dipendente arrabbiato oppure qualcuno è riuscito ad entrare nei vostri sistemi… ed in quest’ultimo caso credo che i problemi siano ben altri!

Qualys al momento ha verificato la vulnerabilità e sviluppato varianti per le distro più comuni lato server: Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) e Fedora 33 (Sudo 1.9.2).

Curiosi di sapere se siete buggati o meno?

sudoedit -s '\' `perl -e 'print "A" x 65536'`

Se ricevete un messaggio di errore: tutto bene, server salvi. Se invece il risultato è un segmentation fault, meglio metterci una patch, probabilmente già disponibile per la vostra distribuzione.

Oppure potete sempre passare a doas!

Affascinata sin da piccola dai computer (anche se al massimo avevo un cluster di Mio Caro Diario), sono un'opensourcer per caso, da quando sono incappata in Mandrake. Legacy dentro. Se state leggendo un articolo amarcord, probabilmente l'ho scritto io.

Tags: , , ,