Plataforma
linux
Componente
sudo
Corrigido em
3e474c2f201484be83d994ae10a4e20e8c81bb69
A vulnerabilidade CVE-2026-35535 no Sudo representa uma falha de Escalada de Privilégios, onde um erro durante a redução de privilégios antes da execução do mailer não é tratado como fatal. Essa falha pode ser explorada para obter privilégios elevados no sistema. A vulnerabilidade afeta versões do Sudo anteriores à 1.9.17p2, especificamente a versão 0–3e474c2f201484be83d994ae10a4e20e8c81bb69. Uma correção foi implementada na versão 3e474c2f201484be83d994ae10a4e20e8c81bb69.
A vulnerabilidade CVE-2026-35535 no Sudo, afetando versões anteriores a 1.9.17p2, permite a escalada de privilégios. Especificamente, se uma chamada a setuid, setgid ou setgroups falhar durante a redução de privilégios antes da execução do mailer, o Sudo não o considera um erro fatal. Isso pode ser explorado por um atacante para obter privilégios mais altos do que deveria ter, comprometendo a segurança do sistema. A vulnerabilidade reside na forma como o Sudo lida com essas condições de erro, permitindo que o processo continue sem a devida validação, abrindo uma porta para a manipulação e a execução de código com privilégios elevados. A severidade CVSS é de 7.4, indicando um risco alto.
Um atacante poderia explorar esta vulnerabilidade se tiver a capacidade de influenciar o processo de redução de privilégios do Sudo antes da execução do mailer. Isso poderia ser alcançado através da manipulação de arquivos de configuração ou pela injeção de código malicioso no ambiente de execução. O atacante tentaria provocar uma falha em uma das chamadas setuid/setgid/setgroups, e se o Sudo não detectar a falha corretamente, continuará executando o mailer com privilégios elevados. Esta escalada de privilégios permitiria ao atacante executar comandos com os privilégios do usuário root, comprometendo a segurança do sistema. A complexidade da exploração depende da configuração específica do Sudo e do acesso do atacante ao sistema.
Systems administrators and users who rely on Sudo for privilege escalation are at risk. This includes environments with custom Sudo configurations or those running older, unpatched Sudo versions. Shared hosting environments where multiple users share a system are particularly vulnerable, as a compromise of one user account could lead to privilege escalation for others.
• linux / server:
journalctl -u sudo | grep -i error• linux / server:
ps aux | grep sudo• linux / server:
cat /etc/sudoers | grep -i 'mailer'disclosure
Status do Exploit
EPSS
0.01% (percentil 0%)
CISA SSVC
Vetor CVSS
A solução para CVE-2026-35535 é atualizar o Sudo para a versão 1.9.17p2 ou superior. Esta atualização corrige o tratamento de erros nas chamadas setuid, setgid e setgroups, garantindo que as falhas sejam tratadas como erros fatais e prevenindo a escalada de privilégios. Recomenda-se aplicar esta atualização o mais breve possível, especialmente em sistemas críticos onde a segurança é primordial. Além disso, revise as configurações do Sudo para garantir que as políticas de privilégios estejam corretamente definidas e que não haja configurações que possam facilitar a exploração desta vulnerabilidade. A aplicação de patches de segurança é uma prática fundamental para manter a integridade e a confidencialidade dos sistemas.
Actualizar Sudo a una versión posterior a 1.9.17p2. Esto corrige la vulnerabilidad que permite la escalada de privilegios debido a un manejo incorrecto de errores durante la caída de privilegios antes de ejecutar el mailer.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Sudo é uma ferramenta que permite aos usuários executar comandos como outro usuário, normalmente o usuário root.
Esta atualização corrige uma vulnerabilidade que poderia permitir a um atacante obter privilégios elevados no sistema.
Você pode verificar sua versão do Sudo executando o comando sudo -V no terminal.
Se não puder atualizar imediatamente, considere implementar medidas de mitigação, como restringir o acesso aos arquivos de configuração do Sudo.
Dependendo do seu sistema operacional, existem ferramentas de gerenciamento de pacotes que podem automatizar a atualização do Sudo.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.