BR +55 11 3069 3925 | USA +1 469 620 7643

A Vulnerabilidade do app SUDO no Linux

por | mar 10, 2021 | Blog

No final da década de 1960, a AT&T Bell Labs lançou o Unix, o seu sistema operacional. O novo sistema que utiliza uma interface de linha de comando ou CLI, logo se tornou popular em empresas em todo o mundo por possuir código aberto, além de permitir fácil modificação e ter boa portabilidade. Quase três décadas depois, em 1991, Linus Torvalds, engenheiro de software na Universidade de Helsinki, criou o seu próprio sistema operacional, o qual chamou de Linux. A origem do nome desse novo sistema seria exatamente o nome do seu desenvolvedor associado à palavra Unix, no qual o kernel do Linux é baseado.

Hoje, ambos os sistemas operacionais estão presentes em todo o mundo, apesar de vários tipos de dispositivos: desde sistemas embarcados de automóveis e telefones móveis até dispositivos de rede e servidores web. Adicionalmente, os sistemas operacionais baseados em Linux, procurados por desenvolvedores de aplicações em TI. Muitas tecnologias associadas ao universo DevOps, como contêineres e ambientes em nuvem, são construídas tendo o Linux como base.

No entanto, juntamente com o crescimento de sua utilização, as ameaças associadas aos sistemas operacionais baseados em Unix e Linux também são maiores. Segundo a IBM, em seu relatório X-Force Threat Intelligence Index, apenas em 2020 os hackers criaram 56 categorias de vírus para Linux, um aumento de 40% em relação a 2019. Os atacantes maliciosos também aproveitam o crescimento da utilização do Linux/Unix para descobrir e explorar vulnerabilidades nesses sistemas.

Uma das ferramentas mais poderosas e fundamentais para usuários do Linux e Unix é o Sudo, ou SuperUser DO, e é encontrada em todas as distribuições desses sistemas operacionais. E quando uma vulnerabilidade é encontrada no Sudo, com certeza o problema é bem crítico. Isso porque o Sudo é um comando utilizado para acessar arquivos e operações privilegiadas nos sistemas operacionais baseados em Unix. Por padrão, esses sistemas operacionais restringem o acesso a determinadas partes do sistema, permitindo que arquivos sensíveis sejam comprometidos pelos usuários. Assim, o comando Sudo eleva temporariamente os privilégios do usuário, permitindo a execução de tarefas administrativas sem necessidade de o usuário autenticar como administrador ou root. 

No início de 2021, a Qualys descobriu e tornou pública a descoberta de mais uma vulnerabilidade crítica associada ao Sudo do Linux. A vulnerabilidade de estouro de pilha (heap overflow) CVE-2021-3156, também conhecida como Baron Samedit, foi remediada na atualização da versão 1.9.5p2 do Sudo, lançada no final de janeiro. A CVE-2021-3156, que estaria presente no sistema operacional há pelo menos 10 anos, permite que um atacante malicioso com um usuário comum, e de baixo privilégio, ganhe acesso privilegiado, mesmo que a sua conta não esteja listada no /etc/Sudoers – um arquivo de configuração que controla quais usuários possuem acesso ao comando Sudo. 

Para se ter uma ideia, nos últimos dois anos, duas outras vulnerabilidades no comando Sudo foram encontradas, mas nenhuma tão grave e perigosa quanto a descoberta pelo time de segurança da Qualys, considerando o escopo e impacto da vulnerabilidade recém descoberta. Isso se deve principalmente ao fato desta vulnerabilidade ser encontrada em diversos sistemas operacionais e distribuições baseadas em Linux, como o Ubuntu 20.04, o Debian 10 e o Fedora 33. 

Uma das formas de mitigar os riscos associados à exploração desta vulnerabilidade é a atualização do Sudo em seus servidores Linux para a versão 1.9.5p2. Além disso, caso os binários Sudo e Sudoedit não estejam em utilização, sugerimos que sejam excluídos dos servidores. A recomendação é que utilize o senhasegura.go for Linux para o controle da elevação de privilégios nos dispositivos, com isso,  torna-se possível elevar temporariamente os privilégios de usuário para a execução de comandos e aplicações, permitindo o controle dos privilégios administrativos das credenciais gerenciadas pela solução. 

Por meio  de um agente local instalado nas estações de trabalho, o senhasegura.go permite iniciar aplicações e executar comandos injetando as credenciais automaticamente. Outras funcionalidades oferecidas pelo senhasegura.go incluem:

  • A possibilidade de  utilizar listas de ações autorizadas, bloqueadas e notificadas para execução.
  • Além de atuar sobre o Sudo, o senhasegura.go também oferece uma camada adicional de segurança sobre ferramentas como ACS, PAM e SELinux, sem a necessidade de atualizar o Kernel, atuando como LSM (Linux Security Machines).
  • Registro em logs de todas as ações realizadas através de credenciais privilegiadas, trazendo máxima visibilidade das ações dos usuários, reduzindo o esforço de auditorias de atividades privilegiadas.
  • Integração completa com a plataforma de segurança senhasegura PAM.

Para saber mais sobre como a solução senhasegura.go for Linux pode auxiliar sua organização a mitigar os riscos associados à elevação de privilégios em servidores, solicite agora uma demonstração. 

 

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Gestão de Acesso Privilegiado (PAM): guia completo

Em 2021, houve um aumento de 50% no número de ataques em redes corporativas em relação ao ano anterior. É o que aponta a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point. E muitos desses ataques envolvem a exploração desse tipo de...

Qual é o risco de senhas hardcoded para o seu negócio?

Já estamos no mês de maio, e você sabe o que comemoramos na primeira quinta-feira deste mês? Sim, é o Dia Mundial das Senhas. Celebrado desde 2013, este dia vem nos lembrar da adequada consciência cibernética e da importância da proteção das senhas em todos os...

As 7 melhores práticas de gestão de patches de tecnologia operacional

Para proteger infraestruturas críticas contra invasores, a abordagem recomendada é a de pensar como eles. Ativos de Tecnologia Operacional (TO) vulneráveis são uma ótima oportunidade para agentes mal-intencionados. Quando os patches são lançados ao público, as...

As melhores práticas de prevenção contra roubo de dados

É importante ressaltarmos que com a transformação digital e o aumento na utilização dos meios digitais identificados nos últimos anos, houve também um disparo na prática de crimes cibernéticos, ou seja, aqueles crimes que ocorrem através dos meios virtuais. Esses...

Ciber Ataques – Sua empresa consegue encarar?

Apesar do arrefecimento da pandemia de Covid-19, os desafios associados a esse período ainda estão sendo endereçados pelas organizações. E para segurança cibernética, 2021 não foi um ano fácil para as organizações desde organizações de saúde e indústria...
Copy link
Powered by Social Snap