De acuerdo con el último informe publicado por el Proyecto Debian, existe una vulnerabilidad Sudo que permite a los hackers el acceso a los privilegios de root y ejecutar comandos.
La vulnerabilidad existe en el paquete Sudo (Sudo significa “superuser do”) que permite a los usuarios ejecutar programas y comandos con privilegios de seguridad de un superusuario.
Etiquetado como CVE -2019-18634 , la falla de Sudo ha afectado a la serie del sistema operativo “Stretch” Debian GNU / Linux 9 que ejecuta versiones de Sudo anteriores a 1.8.26 frente a las versiones 1.7.1 a 1.8.25p1.
Afortunadamente, la falla solo puede explotarse cuando el administrador del sistema habilita la opción “pwfeedback” en Sudoers. De acuerdo con la Base de datos de vulnerabilidad nacional, en la falla de Linux CVE-2019-18634, “ si pwfeedback está habilitado en / etc / sudoers, los usuarios pueden activar un desbordamiento de búfer basado en pila en el proceso de sudo privilegiado. “
Sin embargo, el desarrollador de Sudo Todd C. Miller dice que la falla también se puede activar incluso cuando no se otorgan los permisos de Sudo. Solo requiere que pwfeedback esté habilitado para explotar la falla, según Miller.
pwfeedback opción está activada por defecto en Linux Mint sistemas operativos y OS primaria . Sin embargo, no es la opción predeterminada para los paquetes ascendentes y de otro tipo y debe ser explícitamente habilitado por un administrador.
Si su PC está ejecutando Debian GNU / Linux 10 “Buster”, este defecto de Sudo no le afecta debido a un cambio en el manejo de EOF en los sistemas operativos de Buster.
En caso de que esté ejecutando la versión explotable de Sudo, ahora hay parches disponibles para los sistemas Ubuntu Linux, Linux Mint y el sistema operativo elemental.
Asegúrese de actualizar los paquetes de Sudo a las versiones 1.8.27-1ubunti4.1 si está ejecutando Ubuntu 19.10, Sudo 1.8.21p2-3ubuntu1 para Ubuntu 18.04 LTS, y para los sistemas que se ejecutan en Ubuntu 16.04 LTS, la última versión de Sudo es 1.8. 16-0ubuntu1.9.