Chiunque può acquisire i diritti di root, senza bisogno di password.
Chi usa Linux e di tanto in tanto ha a che fare con la linea di comando avrà familiarità con il comando sudo, che non ha nulla a che fare con la traspirazione ma consente a un utente di assumere l’identità e i privilegi di un altro utente.
Per esempio, un utente normale cui sia consentito eseguire sudo può diventare l’utente root (ossia avere accesso al controllo completo della macchina) per apportare modifiche al sistema, dall’aggiornamento dei pacchetti all’intervento sui file di configurazione.
Ebbene, fino a oggi all’interno di sudo c’era una falla piuttosto seria: dando un comando con ID utente -1 (o il suo equivalente unsigned 4294967295) si otteneva l’accesso di root (che ha ID utente 0), anche se nei log appariva l’ID reale dell’utente.
Tale operazione veniva eseguita senza richiedere la password (dato che l’ID adoperato non esiste nel database degli utenti), dando quindi effettivamente la possibilità a chiunque di eseguire qualsiasi operazione sul sistema.
La vulnerabilità è stata corretta con la versione 1.8.28 di sudo che la maggior parte delle distribuzioni ha già incorporato nei propri repository: è importante quindi aggiornare subito la propria installazione di Linux.