[SECURITY-L] [RNP/CAIS Alerta #0064] Vulnerabilidade no software sudo

CSIRT Unicamp security em unicamp.br
Quinta Janeiro 28 16:35:01 -03 2021


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512



CAIS-Alerta [27/01/2021]: Vulnerabilidade no software sudo


Prezados,

O CAIS alerta para a recente vulnerabilidade divulgada no software/comando
"sudo". O "sudo" é um comando que permite a elevação de privilégios para
execução de determinadas ações dentro do sistema operacional em questão
baseado em configurações específicas. Foi identificado a possibilidade de
execução de comandos com privilégios administrativos por qualquer usuário,
ou aplicação, local indiferente das configurações do ambiente.


DESCRIÇÃO

A vulnerabilidade ocorre quando o comando "sudo" é utilizado no chamado
"shell mode", onde os parâmetros "-s" ou "-i" são utilizados. Uma falha na
forma como os parâmetros adicionais são tratados pelo comando "sudo"
resulta no processamento destes antes de serem validados pelas políticas de
configuração do ambiente.


SISTEMAS IMPACTADOS

Plataformas que utilizam "sudo" de acordo com as versões base entre 1.8.2
até 1.8.31p2 e 1.9.0 até 1.9.5p1.


VERSÕES AFETADAS

Versões do "sudo" entre 1.8.2 até 1.8.31p2 e 1.9.0 até 1.9.5p1.


CORREÇÕES DISPONÍVEIS

Atualizar a versão do "sudo" para 1.9.5p2 ou mais recente de acordo com os
desenvolvedores;
Atualizar o componente "sudo" de acordo com as versões disponibilizadas
pelos mantenedores das plataformas específicas.


IDENTIFICADORES CVE (http://cve.mitre.org)

 - CVE-2021-3156


MAIS INFORMAÇÕES
[1] https://www.sudo.ws/alerts/unescape_overflow.html
[2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3156
[3]
https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit


O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.

Os alertas do CAIS também podem ser acompanhados pelas redes sociais da
RNP. Siga-nos!
Twitter: @caisRNP
Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP

Atenciosamente,

CAIS/RNP


################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       https://www.rnp.br/sistema-rnp/cais   #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   https://www.cais.rnp.br/cais-pgp.key  #
################################################################


-----BEGIN PGP SIGNATURE-----
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=/fMY
-----END PGP SIGNATURE-----
_______________________________________________
RNP-Alerta
rnp-alerta em listas.rnp.br
https://listas.rnp.br/mailman/listinfo/rnp-alerta




===
Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC
GnuPG Public Key: http://www.security.unicamp.br/security.asc [^]
Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://www.listas.unicamp.br/pipermail/security-l/attachments/20210128/d55ae573/attachment.html>


Mais detalhes sobre a lista de discussão SECURITY-L