Un equipo de investigación de Qualys descubrió una vulnerabilidad critica en sudo que se originó hace casi 10 años.
Sudo es una herramienta que permite al administrador de sistema que facilita autoridad a otros usuarios la opción de ejecutar algunos comandos como root u otro tipo de usuario, que a su vez otorga un seguimiento de auditoria de los comandos y sus argumentos. Esta vulnerabilidad disponible en todos los sistemas operativos unix.
La vulnerabilidad fue introducida en julio de 2011, Baron Samedit afecta a todas las versiones legacy desde las versiones 1.8.2 a la 1.8.31p2 y a su vez las versiones estables de Sudo desde las versiones 1.9.0 a la 1.9.5p1 en sus configuraciones por defecto.
Esto es peligroso pues la vulnerabilidad es peligrosa, ya que puede ser explotada en el mundo real, como puede ser que los operadores de botnet realicen ataques fuertes en cuentas de bajo nivel, estos pueden aprovecharse para facilitar a los intrusos a ganar acceso fácilmente y tomar control total del servidor hackeado.
Los investigadores de Qualys lograron demostrar la existencia del riesgo y el desarrollo de diversas variables para explotarla en Ubuntu 20.04, Debian 10, Fedora 33 y Gentoo, pero estos indicaron que otros sistemas operativos y distribuciones estén afectados.
Gracias al reporte detallado por parte Qualys, el equipo de Sudo logro corregir la vulnerabilidad. Y la recomendación a seguir para evitar la vulnerabilidad, es actualizar los sistemas afectados con la versión 1.9.5p2 de Sudo que debe ser instalada o parcheada por cada proveedor.