Upozorňujeme na zranitelnost CVE-2021-3156 týkající se programu sudo, který je velmi často součástí operačních systémů na bázi Unix, Linux a macOS Big Sur. Zranitelnost umožňuje neprivilegovaným/běžným uživatelským účtům pomocí "shell" módu (shell -c) spouštět v systému příkazy s root oprávněním.

Zranitelnost se nachází ve starších (od 1.8.2 do 1.8.31p2) i novějších (od 1.9.0 do 1.9.5p1) verzích systémů v defaultní konfiguraci v případě systémů na bázi Unix a Linux. V macOS se zranitelnost vyskytuje v aktuální verzi (11.2) a pravděpodobně i ve starších.

Existenci zranitelnosti a možnost jejího zneužití (tzv. Proof of Concept) dokázalo již několik výzkumníků na operačních systémech Ubuntu 18.04 (sudo 1.8.21p2), Ubuntu 20.04 (sudo 1.8.31), Debian 10.0 (sudo 1.8.27) a macOS Big Sur (11.2).

V operačních systémech na bázi Unix a Linux doporučujeme aktualizovat sudo na verzi 1.9.5p2. V případě macOS ještě bezpečnostní aktualizace k dispozici není.

Zdroje:

https://www.sudo.ws/alerts/unescape_overflow.html

https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit

https://us-cert.cisa.gov/ncas/current-activity/2021/02/02/sudo-heap-based-buffer-overflow-vulnerability-cve-2021-3156

Proofs of Concept (Unix, Linux):

https://github.com/blasty/CVE-2021-3156

https://github.com/r4j0x00/exploits/tree/master/CVE-2021-3156

https://github.com/stong/CVE-2021-3156

Proof of Concept (macOS):

https://pastebin.com/s9QCxVP5