
Se descubrió otra vulnerabilidad de escalada de privilegios de root en el programa sudo utilizado en la distribución GNU / Linux para proporcionar privilegios de superusuario a usuarios específicos.
Sudo 1.9.5p2 fue lanzado hoy y aborda dos problemas de seguridad. El primero, CVE-2021-3156 (también conocido como Baron Samedit), fue descubierto por Qualys Research Labs y podría permitir a los usuarios locales (sudoers y no sudoers) obtener acceso no deseado a la cuenta raíz (administrador del sistema).
Además, la nueva versión parchea CVE-2021-23239, una vulnerabilidad descubierta en la utilidad sudoedit de Sudo, que podría permitir a un atacante local eludir los permisos de archivos y determinar si un directorio existe o no. Esta falla de seguridad afectó a las versiones de Sudo anteriores a la 1.9.5.
La versión Sudo 1.9.5p2 también agrega soporte para la emulación setprogname en sistemas que no la proporcionan, agrega una dependencia faltante en libsudo_util en libsudo_eventlog, agrega la capacidad de mantener la variable de entorno KRB5CCNAME del usuario al realizar una autenticación PAM y aborda un problema el cliente del servidor de registro de sudoers que podría conducir a un uso muy alto de la CPU.
Las distribuciones GNU / Linux más populares, incluidas Ubuntu, Debian GNU / Linux, Arch Linux y otras, ya han actualizado sus paquetes sudo para abordar los nuevos problemas de seguridad e instan a todos los usuarios a actualizar sus instalaciones lo antes posible.
Historia en desarrollo…
Última actualización hace 3 segundos