Uma vulnerabilidade crítica no Sudo permite obter acesso root em quase qualquer distro Linux. A equipe de pesquisa de segurança da Qualys descobriu uma vulnerabilidade crítica no Sudo que data de quase 10 anos. O bug apelidado de “Baron Samedi” pode ser explorado por qualquer usuário local e afeta uma boa parte do ecossistema de distribuição do Linux.
O bug em questão pode ser explorado para obter privilégios de root, mesmo se o usuário não estiver listado no arquivo sudoers, ou seja, o arquivo que controla quem, qual, com quais privilégios e em quais máquinas podem executar comandos e se as senhas são necessárias.
Uma vulnerabilidade crítica no Sudo permite obter acesso root em quase qualquer distribuição Linux
Sudo é uma ferramenta que permite a um administrador de sistema delegar autoridade para conceder a certos usuários (ou grupos de usuários) a capacidade de executar alguns (ou todos) comandos como root ou outro tipo de usuário enquanto fornece uma trilha de auditoria de comandos e seus argumentos.
Além disso, o Sudo está disponível em praticamente todos os sistemas operacionais estilo Unix, e essa vulnerabilidade foi introduzida em julho de 2011, há quase 10 anos. O Baron Samedi afeta todas as versões legadas de 1.8.2 a 1.8.31p2 e todas as versões estáveis do Sudo de 1.9.0 a 1.9.5p1 em sua configuração padrão.
Os pesquisadores puderam testar a vulnerabilidade e desenvolver múltiplas variantes para explorá-la no Ubuntu 20.04, Debian 10, Fedora 33 e Gentoo, mas indicam que outros sistemas operacionais e distribuições podem ser afetados.
Essa vulnerabilidade pode ser explorada no mundo real. Por exemplo, se os operadores de botnet realizarem ataques de força bruta em contas de baixo nível, eles podem explorar o bug em uma segunda parte do ataque para ajudar os invasores a obter acesso root facilmente e assumir o controle total de um servidor hackeado. E, como discutido no ZDNet, ataques de botnet direcionados a sistemas Linux usando força bruta são bastante comuns nos dias de hoje.
O bug foi corrigido pela equipe do Sudo, que agradeceu à Qualys pelo relatório detalhado, a recomendação é atualizar os sistemas afetados o mais rápido possível. Sudo versão 1.9.5p2 deve ser instalado ou corrigido por cada fornecedor.