Aqueles acostumados com as linhas de comando do Linux ou com alguma plataforma Unix, como o macOS, devem estar familiarizados com o comando “sudo”, que permite executar tarefas com permissões diferentes daquelas que você teria em outro local. Apesar de importante, o comando foi comprometido com uma falha de segurança que permitia o acesso até o nível raiz, possibilitando que invasores executem ações no sudo em qualquer máquina.

A vulnerabilidade girou em torno do tratamento do ID dos usuários no sudo. Se o usuário tivesse o ID -1, ou seu equivalente 4294967295, o comando trataria você como se tivesse acesso de root, mesmo registrando o real ID do usuário. Já que estes IDs não existem no banco de dados de senhas, não era exigido nenhuma senha para logar.

Os desenvolvedores do Linux identificaram e corrigiram o problema. Para os usuários, é recomendado atualizar uma nova versão do sudo (1.8.28 ou a mais nova) para evitar qualquer complicação. É importante lembrar que você não está imediatamente vulnerável, uma vez que qualquer invasor precisa ter controle de linha de comando sobre seu sistema antes que eles possam considerar explorar a falha. Provavelmente, até este ponto, você já estará protegido caso instale a última atualização.

Via: Engadget