Специалисты компании Qualys обнаружили в sudo уязвимость CVE-2021-3156, получившую название Baron Samedit. Баг затрагивает большинство дистрибутивов Linux и может использоваться для получения root-доступа. В настоящее время уязвимость уже исправлена в sudo версии 1.9.5p2, кроме того, исследователи заранее предупредили о проблеме и разработчиков дистрибутивов, так что для большинства из них уже доступны патчи.
В своем отчете эксперты рассказывают, что уязвимость может использоваться злоумышленником, который, к примеру, уже имеет доступ к низко привилегированной учетной записи, для получения root-доступа. При этом учетная запись может даже отсутствовать в файле конфигурации /etc/sudoers , который определяет, каким пользователям разрешен доступ к командам su или sudo. Демонстрацию эксплуатации бага можно увидеть ниже.
Интересно и то, что, по данным Qualys, баг появился в коде sudo еще в июле 2011 года и присутствует во всех версиях утилиты, выпущенных за последние десять лет. Так, экспертам удалось создать и проверить эксплоиты для этой уязвимости под Ubuntu 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27) и Fedora 33 (sudo 1.9.2), хотя также уязвимыми могут быть другие ОС и дистрибутивы.
В отличие от других багов в sudo, найденных в последние годы (например, CVE-2019-14287 и CVE-2019-18634), Baron Samedit вполне может применяться в реальной жизни, так как не требует каких-либо необычных и сложных настроек sudo.