Red
Hat ha publicado un
parche que soluciona un fallo de seguridad en sudo que podría permitir a un
usuario local elevar privilegios en el sistema atacado.
Sudo es una herramienta de
administración utilizada en muchas de las distribuciones basadas en el kernel
Linux. Permite a los usuarios ejecutar comandos con los privilegios de otro,
comúnmente de root, de forma controlada y segura. Sudo permite además ejecutar
comandos en hosts remotos especificados en el fichero 'sudoers' mediante su
nombre de máquina, IP, grupo de red, o dirección de red (IP y máscara de red).
La vulnerabilidad con
identificador CVE-2012-3440 se basa en un error provocado por un fichero
temporal /etc/nsswitch.conf.bak que se crea durante el proceso de
desinstalación o actualización de sudo.
El fallo es de condición de
carrera en el script %postun (post-uninstall) y permitiría a un atacante local
sobrescribir ficheros arbitrarios (y posiblemente, elevar privilegios
posteriormente) al crear un enlace simbólico al fichero temporal mencionado y
esperar a la instalación o actualización de sudo.
Este fallo afecta a Red Hat
Enterprise Linux en su versión 5 y ya cuenta con parche oficial que lo corrige.
Más información:
Moderate: sudo security and bug
fix update
Daniel Vaca
No hay comentarios:
Publicar un comentario