Vulnerabilidad de desbordamiento de búfer en sudo

Fecha de publicación
27/01/2021
Importancia
5 - Crítica
Recursos Afectados

Sudo, versiones:

  • desde la 1.8.2, hasta la 1.8.31p2;
  • desde la 1.9.0, hasta la 1.9.5p1.

[Actualización 01/02/2021]

  • Para los productos del fabricante F5, consulte el aviso de su web.
  • Para los productos del fabricante Cisco, consulte el aviso de su web.

[Actualización 22/02/2021]

  • Para los productos del fabricante Synology, consulte el aviso de su web.
Descripción

Qualys Research Team ha reportado a sudo una vulnerabilidad, de tipo desbordamiento de búfer basado en memoria dinámica (heap), que podría permitir la escalada de privilegios.

Solución

Actualizar a la versión 1.9.5p2 de sudo.

Detalle

La vulnerabilidad, denominada Baron Samedit por sus descubridores, podría ser aprovechada por cualquier usuario local, no autenticado, para escalar privilegios a nivel de root, incluso si el usuario no aparece en el archivo sudoers. El fallo se encuentra en el código que escapa los caracteres especiales en los argumentos de los comandos cuando sudo ejecuta un comando en modo shell. Se ha asignado el identificador CVE-2021-3156 para esta vulnerabilidad.

Encuesta valoración

Ir arriba