Do not speak Portuguese? Translate this site with Google or Bing Translator

Sudo atualizado para impedir que hackers executem comandos como root

Debian e Ubuntu anunciaram que é preciso ter o Sudo atualizado para impedir que hackers executem comandos como root. Entenda!

Algumas horas atrás, a Canonical publicou um relatório de segurança que nos fala sobre uma vulnerabilidade no comando Sudo.

Sudo atualizado para impedir que hackers executem comandos como root
Sudo atualizado para impedir que hackers executem comandos como root

No começo, não era algo que exigia muita atenção porque era rotulado como de baixa prioridade, mas isso mudou quando ficou claro que se tratava da atualização de um dos comandos mais usados ​​em distribuições baseadas em Linux.

Além disso, a falha de segurança pode permitir que hackers obtenham acesso root e executem comandos.

Sudo atualizado para impedir que hackers executem comandos como root

Pelo menos duas equipes ou projetos relataram sobre essa vulnerabilidade.

Um deles foi o Projeto Debian, o primeiro a publicar as informações no último sábado, mencionando que o sistema afetado é o Debian 9 “Stretch”.

Por outro lado, a Canonical publicou no relatório USN-4263-1, onde nos fala de uma única vulnerabilidade que afeta todas as versões do Ubuntu que ainda contam com suporte em termos naturais, como Ubuntu 19.10, Ubuntu 18.04 LTS e Ubuntu 16.04 LTS.

O Project Debian e a Canonical nos falam sobre a mesma falha de segurança, um CVE-2019-18634 cuja descrição detalha um “estouro de buffer no sudo quando o pwfeedback está ativado”.

Se foi rotulado como de baixa prioridade, é porque não é fácil explorar o bug: “pwfeedback” deve ser ativado no Sudoers pelo administrador do sistema.

Conforme o banco de dados nacional de vulnerabilidades, “Se o pwfeedback estiver ativado no /etc/sudoers, os usuários poderão ativar um estouro de buffer baseado em pilha no processo privilegiado do sudo”.

Como de costume, a Canonical publicou o relatório de segurança assim que lançou os patches que corrigem o bug.

Portanto, atualizar o Sudo e nos proteger dele é tão simples quanto abrir o Centro de Software (ou Atualização de Software) e instalar os novos pacotes que estarão esperando por nós.

Ou usar o comando:

sudo apt upgrade

Segundo a Canonical, não será necessário reiniciar o sistema operacional para que as alterações entrem em vigor.

O que está sendo falado no blog

Categorias Debian, Linux, Linux Mint, Notícias, Open Source, Software livre, Tecnologia, Tutorial, Ubuntu Tags , , , ,

Compartilhe:
Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.