Sudo er et mye brukt verktøy i Unix-lignende operativsystemer som gir utvalgte brukere mulighet til å kjøre kommandoer med sikkerhetsprivilegiene til annen bruker, for eksempel en superbruker (root), uten å måtte være logget inn som denne brukeren. I stedet kreves det gjerne at brukeren taster inn sitt eget passord før kommandoen utføres.
Denne uken ble det kjent at det i juli 2011 ble introdusert en sårbarhet i sudo som gjør at enhver ikke-privilegert bruker på systemet kan oppnå root-privilegier. Dette skyldes en overflytsfeil i heap-minnet som kan utnyttes ved hjelp av et lite, kompilert program skrevet i C. Det er ikke nødvendig for den som kjører programmet å vite passordet til den innloggede brukeren.
Fikset på får dager
Sårbarheten skal ha blitt oppdaget for omtrent to uker siden av sikkerhetsselskapet Qualys. Selskapet tok den 13. januar kontakt med Todd C. Miller, som har vedlikeholdt sudo siden 1990-tallet. Seks dager senere var en sikkerhetsfiks klar. Den har blitt distribuert til en rekke Linux-distribusjoner, som i går kom med en oppdatering til sudo-pakken. Dette gjelder blant annet Ubuntu og Red Hats distribusjoner.
Sårbarheten, som demonstreres i videoen nedenfor, har fått navnet Baron Samedi, som er en ånd («loa») i haitisk voodoo. I
Sentralt Linux-program kan gi uautorisert root-tilgang