Aqueles acostumados com as linhas de comando do Linux ou com alguma plataforma Unix , como o macOS , devem estar familiarizados com o comando “ sudo ”, que permite executar tarefas com permissões diferentes daquelas que você teria em outro local. Apesar de importante, o comando foi comprometido com uma falha de segurança que permitia o acesso até o nível raiz, possibilitando que invasores executem ações no sudo em qualquer máquina.
Leia também: Meus dados vazaram, e agora? Veja como se proteger em situações como essa
A vulnerabilidade girou em torno do tratamento do ID dos usuários no sudo. Se digitassem um ID de -1, ou seu equivalente não assinado 4294967295, o comando trataria você como se tivesse acesso à raiz, mesmo registrando o real ID do usuário. Já que estas identidades não existem no banco de dados de senhas , não era exigido nenhum código para logar.
Os desenvolvedores da Linux identificaram e corrigiram o problema. Para os usuários, é recomendado atualizar uma nova versão do sudo (1.8.28 ou a mais nova) para evitar qualquer complicação. É importante lembrar que você não está imediatamente vulnerável, uma vez que qualquer invasor precisa ter controle de linha de comando sobre seu sistema antes que eles possam considerar explorar a falha. Provavelmente, até este ponto, você já estará protegido caso instale a última atualização .