Noticias

Se parcheó otra vulnerabilidad de escalamiento de privilegios de raíz de Sudo, actualice ahora

Se descubrió otra vulnerabilidad de escalada de privilegios de root en el programa sudo utilizado en la distribución GNU / Linux para proporcionar privilegios de superusuario a usuarios específicos.

Sudo 1.9.5p2 fue lanzado hoy y aborda dos problemas de seguridad. El primero, CVE-2021-3156 (también conocido como Baron Samedit), fue descubierto por Qualys Research Labs y podría permitir a los usuarios locales (sudoers y no sudoers) obtener acceso no deseado a la cuenta raíz (administrador del sistema).

Además, la nueva versión parchea CVE-2021-23239, una vulnerabilidad descubierta en la utilidad sudoedit de Sudo, que podría permitir a un atacante local eludir los permisos de archivos y determinar si un directorio existe o no. Esta falla de seguridad afectó a las versiones de Sudo anteriores a la 1.9.5.

La versión Sudo 1.9.5p2 también agrega soporte para la emulación setprogname en sistemas que no la proporcionan, agrega una dependencia faltante en libsudo_util en libsudo_eventlog, agrega la capacidad de mantener la variable de entorno KRB5CCNAME del usuario al realizar una autenticación PAM y aborda un problema el cliente del servidor de registro de sudoers que podría conducir a un uso muy alto de la CPU.

Las distribuciones GNU / Linux más populares, incluidas Ubuntu, Debian GNU / Linux, Arch Linux y otras, ya han actualizado sus paquetes sudo para abordar los nuevos problemas de seguridad e instan a todos los usuarios a actualizar sus instalaciones lo antes posible.

Historia en desarrollo…

Última actualización hace 3 segundos

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba