Il comando Sudo (abbreviazione di switch user do) è utilizzato in ambiente Linux e nei sistemi operativi Unix-like per seguire applicazioni e svolgere operazioni acquisendo i privilegi di altri utenti, compresi quelli di root.
I ricercatori di Qualys hanno scoperto una vulnerabilità nel comando Sudo che è stata introdotta per errore dagli sviluppatori circa 9 anni fa.
Agendo in ambito locale, un eventuale aggressore può acquisire i privilegi di root su qualunque sistema non conoscendo la password corrispondente.
Il problema deriva da un bug presente in Sudo che non effettua correttamente l’escaping di un carattere come la barra rovesciata quando utilizzato dalla riga di comando. Facendo leva sulla lacuna di sicurezza l’aggressore può provocare un errore di buffer overflow acquisendo i diritti di root senza alcuna autorizzazione.
Il problema di sicurezza svelato da Qualys ha permesso ai ricercatori di acquisire i privilegi più ampi su un vasto ventaglio di distribuzioni Linux tra le quali Debian 10 (Sudo 1.8.27), Ubuntu 20.04 (Sudo 1.8.31) e Fedora 33 (Sudo 1.9.2).
Dopo la segnalazione di Qualys il problema è stato corretto. Le versioni vulnerabili sono quelle legacy di Sudo comprese tra la release 1.8.2 e la 1.8.31p2 oltre a quelle più nuove (dalla 1.9.0 alla 1.9.5p1). È quindi essenziale controllare che tutti i propri sistemi utilizzino la versione 1.9.5p2, rilasciata poche ore fa, o comunque una release successiva.
Per verificare se i vostri sistemi sono vulnerabili consigliamo di effettuare il login con un account diverso da root e digitare il comando sudoedit -s /
.
Sui sistemi vulnerabili verrà restituito un messaggio d’errore che comincia con sudoedit:
mentre su quelli che hanno già ricevuto la patch apparirà un errore che inizia per usage:
.