Se
ha descubierto una vulnerabilidad en sudo que
podría permitir a un atacante local eludir determinadas restricciones de
seguridad. El fallo afecta a casi todas las distribuciones basadas en el kernel
Linux.
Jan Lieskovsky ha descubierto esta vulnerabilidad
identificada como CVE-2012-2337. Se debe a un error en la manera en que se concede el acceso a un determinado
host, cuando existen múltiples máscaras de red en la parte de configuración de
'host' y 'host_list' del archivo 'sudoers'.
El fallo se introdujo cuando se
agregó el soporte para IPv6 a sudo
(hace aproximadamente 5 años), y
podría producir una coincidencia en direcciones de red IPv4 cuando no debe.
Esto podía permitir a usuarios autorizados en el archivo 'sudoers' realizar un salto de restricciones. De esta forma podrían
ejecutar comandos sudo en cualquier host, independientemente de la
configuración 'host_list', e incluso
si la configuración para esa máscara de red impide la ejecución de dichos comandos.
Si en el archivo 'sudoers' no se incluyen redes IP para especificar
el host, la vulnerabilidad no tiene ningún efecto. Por tanto este problema, aunque
importante, no alcanza la gravedad
del reciente fallo descubierto a finales de enero que permitía a cualquier
atacante local convertirse en root.
Se encuentran afectadas por esta
vulnerabilidad las versiones de sudo de la 1.6.9p3 hasta la 1.8.4p4. Desde la
página oficial se pueden descargar las versiones de sudo 1.8.4p5 y 1.7.9p1 que corrigen este fallo. Muchas distribuciones
han comenzado a distribuir paquetes propios que la solucionan.
Más información:
IP
addresses in sudoers with netmask may match additional hosts
Elevación de privilegios en sudo (en multitud de
distribuciones)
Juan José Ruiz
No hay comentarios:
Publicar un comentario