Sudo es un software gratuito que permite al administrador del sistema dar a los usuarios la capacidad o los privilegios de ejecutar comandos como usuario root. Está disponible para sistemas operativos basados ​​en Unix y Linux.

Recientemente, un equipo de investigación de Qualys descubrió una vulnerabilidad de desbordamiento basada en el montón en la utilidad Sudo.

El error ( CVE-2021-3156 ), denominado “Baron Semedit”, puede ser aprovechado por un atacante o cualquier usuario sin privilegios para obtener privilegios de root sin estar incluido en el archivo sudoers.

Esta falla permite que los usuarios locales tengan todos los accesos de nivel raíz, aunque no tengan permisos.

Sorprendentemente, este error de Sudo se ha mantenido desde julio de 2011 afectando a todas las versiones heredadas de Sudo desde 1.8.2 a 1.8.31p2 y a todas las versiones estables desde 1.9.0 a 1.9.5p1 en su configuración predeterminada.

Si desea probar si su sistema es vulnerable o no, inicie sesión en el sistema como usuario no root y ejecute un comando:

sudoedit -s /

Si su sistema es vulnerable, responderá con un error que comienza con "sudoedit:" o si no, responderá con un error que comienza con "uso:".

Para más detalles técnicos completos, se puede leer el blog después de Qualys.

¿Cómo resolver la vulnerabilidad de Sudo?


Si está utilizando un sistema operativo basado en Linux, debe actualizar su sistema o el paquete Sudo ahora mismo para corregir esta falla de seguridad.

# For Ubuntu or Debian-based
$ sudo apt update && sudo apt upgrade

# For Arch Linuux
$ sudo pacman -Syu

#For Fedora
$ sudo dnf update

Esto se debe a que el error de Sudo de Linux se ha corregido en la última versión de Sudo v1.9.5p2, que puede descargar desde aquí u obtener parches ya proporcionados por UbuntuRedHatDebianFedoraGentoo y otros.