Desde hace 9 años Sudo tiene una vulnerabilidad que permitía
en los sistemas operativos *nix al usuario local obtener privilegios root sin
necesidad de autenticación, esta vulnerabilidad fue corregida con la
actualización de día 12 de enero.
Sudo es un programa Unix que permite a los usuarios normales
utilizar privilegios root limitados listados en el archivo sudoers, a la vez
que se mantiene un log de la actividad del usuario. El programa da permisos
suficientes a los usuarios para que puedan seguir con su trabajo sin necesidad
de comprometer la seguridad del sistema.
Esta vulnerabilidad fue descubierta por los investigadores
de seguridad de Qualys y ha sido identificada como CVE-2021-3156, los
investigadores hicieron público el descubrimiento el 12 de enero de este mismo año,
asegurándose de que existiera un parche para la vulnerabilidad antes de hacer públicos
estos hallazgos. Los investigadores indican que cualquier usuario local (este
presente en el archivo sudoers o no) pueda explotar la vulnerabilidad, sin
necesidad de conocer la contraseña del usuario para aprovecharse con éxito.
Los investigadores de Qualys crearon varios exploits para
demostrar como potenciales atacantes podrían abusar de la vulnerabilidad. Cada
exploit se utilizó en un sistema operativo de Linux distinto, permitiendo en
todos ellos conseguir los privilegios root, estos sistemas utilizados en la
prueba son Debian 10 (Sudo 1.8.27), Ubuntu 20.04 (Sudi 1.8.13) y Fedora 33 (Sudo
1.9.2). Aunque cabe resaltar que cualquier otra distribución compatible con sudo
pueda ser también explotable.
En julio de 2011 apareció dicha vulnerabilidad en el commit
8255ed69, afectando a todas las configuraciones predeterminadas de las
versiones estables desde 1.9.0 a 1.9.5p1, como las versiones heredadas desde 1.8.2
a 1.8.3lp2.