Siga o Olhar Digital no Google Discover
Aqueles acostumados com as linhas de comando do Linux ou com alguma plataforma Unix, como o macOS, devem estar familiarizados com o comando “sudo”, que permite executar tarefas com permissões diferentes daquelas que você teria em outro local. Apesar de importante, o comando foi comprometido com uma falha de segurança que permitia o acesso até o nível raiz, possibilitando que invasores executem ações no sudo em qualquer máquina.
Ofertas
Por: R$ 8,28
Por: R$ 1.998,89
Por: R$ 2.498,89
Por: R$ 491,92
Por: R$ 129,90
Por: R$ 412,69
Por: R$ 593,00
Por: R$ 3.598,94
Por: R$ 499,00
Por: R$ 369,00
Por: R$ 1.616,02
Por: R$ 179,90
Por: R$ 2.759,00
Por: R$ 199,00
Por: R$ 166,19
Por: R$ 399,00
Por: R$ 132,00
Por: R$ 505,00
A vulnerabilidade girou em torno do tratamento do ID dos usuários no sudo. Se o usuário tivesse o ID -1, ou seu equivalente 4294967295, o comando trataria você como se tivesse acesso de root, mesmo registrando o real ID do usuário. Já que estes IDs não existem no banco de dados de senhas, não era exigido nenhuma senha para logar.
Os desenvolvedores do Linux identificaram e corrigiram o problema. Para os usuários, é recomendado atualizar uma nova versão do sudo (1.8.28 ou a mais nova) para evitar qualquer complicação. É importante lembrar que você não está imediatamente vulnerável, uma vez que qualquer invasor precisa ter controle de linha de comando sobre seu sistema antes que eles possam considerar explorar a falha. Provavelmente, até este ponto, você já estará protegido caso instale a última atualização.
Via: Engadget