Uma nova exploração de prova de conceito (PoC) foi publicada para uma falha crítica no utilitário sudo amplamente utilizado.
Esta vulnerabilidade permite que qualquer usuário local escape de uma prisão chroot e execute comandos com um script PoC conciso mostrando como acionar o bug. A exploração invoca sudo –chroot com um nome de diretório aninhado contendo sequências de escape. Após a execução, o invasor é colocado em um shell root:
#!/bin/bash
# Simple PoC for sudo chroot escape
mkdir -p /tmp/exploit/a
cd /tmp/exploit
# Trigger chroot escape
sudo --chroot=a ../../../../../../bin/bash -p
Quando executado por qualquer usuário em ambientes vulneráveis, esse script converte o contexto do invasor em root, ignorando as restrições de chroot pretendidas.
A prova de conceito destaca como a manipulação mínima de entradas pode contornar mecanismos críticos de isolamento.
A exploração bem-sucedida concede privilégios totais de root, comprometendo a confidencialidade, integridade e disponibilidade do sistema.
Os invasores podem instalar backdoors persistentes, modificar binários do sistema ou exfiltrar dados confidenciais.
Evitar isso requer a atualização do sudo para versões fixas, bem como o monitoramento das configurações do sudo para desabilitar operações chroot desnecessárias.
Abaixo está um resumo da vulnerabilidade rastreada como CVE-2021-3156, comumente conhecida como “Baron Samedit”, reaproveitada aqui como um escape chroot:
| ID do CVE | Versões afetadas | Impacto | Pontuação CVSS 3.1 |
| CVE-2021-3156 | sudo <1.9.5p1 (Debian, Ubuntu);
sudo <1.8.31p2 (Fedora, CentOS) |
Escalação de privilégios locais | 7,8 |
Os sistemas que executam sudoreleases mais antigos correm risco até serem corrigidos. A atualização para sudo1.9.5p1 ou posterior fecha esse vetor de escape.
O lançamento de um PoC público para a falha sudo chroot ressalta a importância do gerenciamento oportuno de patches.
Os administradores do sistema devem verificar sua versão e aplicar as atualizações do fornecedor sem demora. Desativar recursos chroot onde for desnecessário pode reduzir ainda mais a exposição a ataques semelhantes.
A auditoria contínua das políticas sudo e dos privilégios do usuário é essencial para manter uma postura de segurança forte.
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial em Google.
