/Solución a vulnerabilidad CVE-2021-23239 en el sudo de linux

Solución a vulnerabilidad CVE-2021-23239 en el sudo de linux

Entre el día 26 y 27 de Enero corrió rápidamente la noticia de este fallo de seguridad https://www.sudo.ws/alerts/unescape_overflow.html

Si ejecutas:

sudo -V | grep 'Sudo version' | awk {'print $3'}

Y si el resultado es inferior a 1.9.5p2, estás expuesto y te conviene leer completico el post.

Como la misma página oficial lo indica, este es un fallo crítico, ya que todos los usuarios que tengan acceso al sistema pueden escalar privilegios a root incluso si el usuairo no está registrado en el archivo /etc/sudoers.

Para más detalles del fallo pueden leerlo en el link del sitio oficial que les compartimos anteriormente. Aquí nos concentraremos en la solución.

Seguramente alguans plataformas ya lo actualizaron en gestor de paquetes, pero no es el caso de CentOS. Al hacer un:

yum update sudo*

La versión queda igual: 1.8.23 u otra similar y debería estar en la versión 1.9.5p2 que es la que soluciona el fallo.

Así que tendremos que hacerlo a mano, pero les paso 1 sola línea que hace todo 🙂

wget https://www.sudo.ws/dist/sudo-1.9.5p2.tar.gz && tar xvfz sudo-1.9.5p2.tar.gz && cd sudo-1.9.5p2/ && ./configure && make && make install && sudo -V | grep 'Sudo version' | awk {'print $3'}

Explicación del código:

wget https://www.sudo.ws/dist/sudo-1.9.5p2.tar.gz -> Descargamos del sitio oficial la actualización del software

tar xvfz sudo-1.9.5p2.tar.gz && cd sudo-1.9.5p2/ -> Descomprimimos el archivo

cd sudo-1.9.5p2/ && ./configure && make && make install -> Ingresamos al directorio y compilamos.

Finalmente: sudo -V | grep 'Sudo version' | awk {'print $3'} -> Muestra la versión con la que quedó corriendo.

Si es la 1.9.5p2 felicitaciones, ya no tienes de que preocuparte.

Saludos y éxitos.