وجود یک آسیبپذیری جدی، روی بخشهای زیادی از محیط کاربری لینوکس اثر گذاشته است. اما با آپدیتی که امروز روی اپلیکیشن Sudo انجام شده است ، این آسیبپذیری رفع گردید. به کمک این اپلیکیشن، صدور مجوز دسترسی روت برای سایر کاربران توسط ادمینها میتواند صورت بگیرد. منظور از کاربر روت، کاربری است که نسبت به کاربر معمولی دسترسیهای بسیار بیشتری دارد که دسترسی به تمامی فایلهای سیستم، یکی از مهمترین این دسترسیها محسوب میشود. کد این آسیبپذیری که از سوی شرکت Qualys2 هفته گذشته، شناسایی شد، CVE-2021-3156 است که به نام Baron Samedit شناخته میشود. که در ورژن جدیدی که امروز از اپلیکیشن Sudo ارائه شده است، کاملاً از بین رفت. به گفتهی تیم Sudo، مهاجمین سایبری برای دستیابی به دسترسی روت میتوانند از این باگ سوءاستفاده کنند. این امکان حتی در زمانی که این حساب در لیست حسابهای مجاز به دسترسی قرار ندارد نیز فراهم است.
این نخستین بار نیست که در پلیکیشن Sudo باگ امنیتی تشخیص داده میشود . در 2 سال گذشته نیز 2 بار دیگر این اتفاق افتاده است اما در مقایسه با باگهای قبلی، باگ Baron Samedit خطرناکتر است. طبق گفتهی محققین امنیتی در مقایسه با 2 باگ قبلی، سوء استفاده از این باگ راحتتر صورت میگیرد و در ضمن تمام ورژنهای نصبی Sudo را تحت تأثیر قرار میدهد. طبق ادعایی که محققین دارند دسترسی روت مهاجمین به سرورها و کنترل سیستم به طور کامل از سوی آنها، با وجود این باگ امکانپذیر است.