Il bug del Sudo consente agli utenti di Linux e Mac di eseguire un comando arbitrario dalla radice

Joe Vennix di Apple Security ha scoperto la vulnerabilità dell’utilità Sudo che consente a utenti con privilegi limitati o programmi dannosi di eseguire comandi arbitrari con privilegi di amministratore in determinate configurazioni.

Per vostra informazione, l’utilità sudo è un comando di base preinstallato su Mac e sistemi operativi basati su UNIX o Linux. Questa utility consente agli utenti di eseguire app o comandi con i privilegi di un altro utente senza cambiare ambiente.

La nuova vulnerabilità rilevata come CVE-2019-18634 risiede nelle versioni Sudo prima dell’1.8.26. Secondo Vennix, questo difetto può essere sfruttato solo quando è abilitata l’opzione pwfeedback. Il punto qui da notare è che questa opzione non è abilitata di default nella versione upstream sudo e in molti altri pacchetti. Tuttavia, alcuni Linux lo abilitano per impostazione predefinita nel file sudoers. Se questa opzione pwfeedback è abilitata, qualsiasi utente può sfruttare la vulnerabilità senza richiedere l’autorizzazione sudo. Lo sviluppatore del Sudo Todd C. Miller ha spiegato:

 “Il bug può essere riprodotto passando un input di grandi dimensioni su sudo tramite una pipe quando richiede una password, poiché l’attaccante ha il controllo completo dei dati utilizzati per overflow del buffer, esiste un’alta probabilità di sfruttabilità.”

Per verificare se la tua configurazione sudoers è interessata, esegui il comando sudo-I sul tuo terminale OS per scoprire se l’opzione pwfeedback è abilitata. Se lo trovi come abilitato, puoi disabilitarlo modificando “Default pwfeedback” in “Predefiniti! Pwfeedback”.

Vennix ha segnalato la vulnerabilità ai manutentori del sudo che hanno rilasciato la versione sudo 1.8.31 con una patch.

Miller ha dichiarato: “Sebbene il bug logico sia presente anche nelle versioni sudo da 1.8.26 a 1.8.30, non è sfruttabile a causa di una modifica della gestione EOF introdotta in sudo 1.8.26,”

La scorsa settimana Apple ha anche rilasciato un aggiornamento patch per Mac OS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2.