Inicio / Alerta Temprana / Avisos Seguridad / Vulnerabilidad de desbordamiento de búfer en sudo

Vulnerabilidad de desbordamiento de búfer en sudo

Fecha de publicación: 
27/01/2021
Importancia: 
5 - Crítica
Recursos afectados: 

Sudo, versiones:

  • desde la 1.8.2, hasta la 1.8.31p2;
  • desde la 1.9.0, hasta la 1.9.5p1.

[Actualización 01/02/2021]

  • Para los productos del fabricante F5, consulte el aviso de su web.
  • Para los productos del fabricante Cisco, consulte el aviso de su web.

[Actualización 22/02/2021]

  • Para los productos del fabricante Synology, consulte el aviso de su web.
Descripción: 

Qualys Research Team ha reportado a sudo una vulnerabilidad, de tipo desbordamiento de búfer basado en memoria dinámica (heap), que podría permitir la escalada de privilegios.

Solución: 

Actualizar a la versión 1.9.5p2 de sudo.

Detalle: 

La vulnerabilidad, denominada Baron Samedit por sus descubridores, podría ser aprovechada por cualquier usuario local, no autenticado, para escalar privilegios a nivel de root, incluso si el usuario no aparece en el archivo sudoers. El fallo se encuentra en el código que escapa los caracteres especiales en los argumentos de los comandos cuando sudo ejecuta un comando en modo shell. Se ha asignado el identificador CVE-2021-3156 para esta vulnerabilidad.

Encuesta valoración