Linux vulnerabilidade sudo 2020

1) Verifique sua versão do sudo

Saiba:

Uma vulnerabilidade sudo de dez anos que expôs o Linux e o macOS permitiu a qualquer usuário obter privilégios de root foi finalmente corrigida com o lançamento da versão 1.8.31.

A falha de segurança reside na opção pwfeedback, que é ativada por padrão em distribuições como Linux Mint e elementary OS. Por causa do bug, qualquer usuário pode acionar um estouro de buffer baseado em pilha, mesmo que não esteja listado no arquivo .

A vulnerabilidade existe nas versões 1.7.1 a 1.8.25p1, mas as versões 1.8.26 a 1.8.30 podem ser abusadas porque incluem alterações na manipulação de EOF que bloqueiam essa exploração.

O Sudo 1.7.1 foi lançado em 19 de abril de 2009, enquanto a primeira versão do patch (1.8.26) chegou em 17 de setembro de 2019, então o bug tem cerca de 10 anos.

Patch já disponívela versão 1.8.31 inclui um patch para bloquear a exploração, mas se a instalação desta versão mais recente não for possível, desativar o pwfeedback é a maneira mais fácil de manter a segurança. Somente dispositivos em que o pwfeedback está ativado são expostos a ataques. A exploração do bug não requer permissões sudo, apenas a ativação do pwfeedback. O bug pode ser reproduzido passando uma entrada grande para o sudo através de um canal quando solicita uma senha, explica um comunicado divulgado há alguns dias.

Para verificar aversão do sudo:

sudo --version

Exemplo:

~:$ sudo --version
Sudo versão 1.8.31
Versão de plug-in de política do sudoers 1.8.31
Versão de gramática de arquivo do sudoers 46
Sudoers I/O plugin version 1.8.31

Se o pwfeedback estiver ativado nos sudoers, o estouro de pilha poderá permitir que usuários sem privilégios escalem para a conta raiz. Como o invasor tem controle completo dos dados usados para estourar o buffer, há uma alta probabilidade de exploração. Se você deseja verificar se o pwfeedback está ativado em um dispositivo específico, use o seguinte comando:

sudo -l

O pwfeedback é um recurso que foi adicionado especificamente para fornecer aos usuários feedback visual na forma de um asterisco sempre que eles digitarem a senha em uma janela específica.

Enquanto algumas distros do Linux são fornecidas com essa opção desabilitada, outras a habilitam por padrão, e a atualização dos dispositivos que as executam deve ser uma prioridade para evitar possíveis explorações.

Para saber a versão do kernel Linux

1) uname –r

Exemplo:

~:$ uname -r
5.5.7-150.current

Cada número, separado por um ponto ou hífen, faz parte de um código:

5 (Esta é a versão principal do kernel)
5 (Esta é a versão do lançamento principal)
7 (Este é o nível revisão menor)
-150 (Este é o nível de patches e correções de bugs)

2) hostnamectl

A penúltima linha deve ler:

Kernel: Linux 5.5.7-150.current

3) uname -mrsn