CVE-2021-3156: Nueva vulnerabilidad en la herramienta Sudo

Detalles técnicos
Se trata de una vulnerabilidad de buffer overflow en el área heap y se encuentra en la forma en que la herramienta parsea los argumentos pasados por línea de comandos. Si el comando Sudo se ejecuta con los flags MODE_SHELL y MODE_LOGIN_SHELL los argumentos se reescriben en forma concatenada, agregando caracteres “\” para escapear metacaracteres.
Estos argumentos posteriormente son copiados al área de Heap y se quitan los caracteres de escape para comparar contra la política de sudoers. Un error en el código que quita los caracteres de escape permite evadir la sanitización de entrada y escribir en memoria por fuera de los límites de los argumentos cuando se ejecuta el comando sudo con los flags MO-DE_SHELL y MODE_EDIT utilizando un argumento terminado en “\”.
Productos afectados
Productos afectados | Versiones |
Sudo | 1.8.2 a 1.8.31p2 1.9.0 a 1.9.5p1 |
Recomendaciones
Se recomienda actualizar la herramienta Sudo lo antes posible a la última versión. Aplicar las actualizaciones de seguridad a la brevedad.
Referencias
- Nota Blog Qualys: CVE-2021-3156: Desbordamiento de búfer basado en montón en Sudo (Baron Samedit)
- Nota sitio web oficial Sudo: Desbordamiento de búfer en línea de comando sin escape
- Nota sitio web oficial Ubuntu: CVE-2021-3156