Falha no sudo atinge Linux Mint e elementaryOS

Falha no sudo atinge Linux Mint e elementaryOSCVE-2019-18634. O sudo permite aumentar privilégios no sistema para o usuário root.
O problema foi detectado na liberação do sudo versão 1.7.1 para a versão 1.8.29, que pode ser explorada apenas quando a opção “pwfeedback” é usada no arquivo /etc/sudoers. Este é desativado por padrão nas versões mais recentes sudo, porém, é ativado em algumas distribuições, como Linux Mint e Elementary OS.
A verdade é que tanto o sudo quanto o Linux Mint vêm em uma relação complicada há algum tempo. Em outubro do ano passado, a Canonical atualizou o comando sudo justamente por conta de falhas de segurança.

Vulnerabilidade no sudo atinge Linux Mint e elementaryOS

Zorin OS 15.1, apareceu o seguinte:

env_reset, mail_badpass,secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin,pwfeedback
Ou seja, o pwfeedback está lá. Também testado no POP!_OS, o problema não foi detectado.
O usuário USER pode executar os seguintes comandos no linux-build:

(ALL: ALL) ALL
Na falha, é explicado que o erro pode ser explorado sem a necessidade de permissões sudo, requer apenas que o pwfeedback seja ativado. O erro pode ser reproduzido passando uma entrada grande para o sudo através de um canal ao solicitar uma senha.
Por exemplo:

perl -e ‘print((“A” x 100 . “\x{00}”) x 50)’ | sudo -S idPassword: Segmentation fault

Há duas falhas que contribuem para esta vulnerabilidade:

A opção “pwfeedback” não é ignorada, como deveria ser, ao ler algo diferente de um dispositivo terminal. Devido à falta de um terminal, a versão salva do caractere de exclusão de linha permanece em seu valor inicial de 0.

O código que limpa a linha do asterisco não redefine corretamente a posição do buffer se houver um erro de gravação, mas redefine o comprimento restante do buffer. Como resultado, a função getln () pode escrever além do final do buffer.

Finalmente, é relatado que o problema foi resolvido na versão 1.8.31 do sudo, publicada algumas horas atrás. Embora nas distribuições a vulnerabilidade permaneça inalterada, os usuários das distribuições afetadas devem detectar que a configuração do pwfeedback está no arquivo /etc/sudoers, executar a atualização para a nova versão do sudo.

Voce pode facilmente impedir isso trocando o

Defaults pwfeedback
para:
Defaults !pwfeedback
Isso mesmo, basta um ponto de exclamação. Depois disso o pwfeedback desaparece. 
É mencionado que, para bloquear o problema, o mais importante é verificar se certificar que a falha /pwfeedback não está em /etc/sudoers e, se necessário, deve ser desativada.
Fonte: https://www.openwall.com

FONTE: Blog SempreUpdate
Aproveito a oportunidade para renovar meus protestos de respeito e consideração aos autores da publicação original.