Se
ha anunciado una vulnerabilidad
en el comando Sudo de Linux que
podría permitir a usuarios locales con permisos para ejecutar Sudo obtener permisos de root.
Sudo es una herramienta de
administración bien conocida y utilizada en muchas de las distribuciones
basadas en el kernel Linux. Permite a los usuarios ejecutar comandos con los
privilegios de otro, comúnmente de root, de forma controlada y segura. Sudo permite
además ejecutar comandos en hosts remotos especificados en el fichero 'sudoers' mediante su nombre de máquina,
IP, grupo de red, o dirección de red (IP y máscara de red).
El problema, descubierto por Qualys
Security, reside en la forma en que Sudo trata la información tty concretamente
en el proceso get_process_ttyname() en Linux. Esta funcion abre "/proc/[pid]/stat"
(man proc) y lee el número de dispositivo del tty del campo 7 (tty_nr).
Desafortunadamente, estos campos están separados por espacios y el campo 2
(comm, el nombre de archivo del comando) puede contener espacios.
La vulnerabilidad podrá permitir
a un usuario local con permisos para ejecutar comandos a través de Sudo elevar
sus privilegios a root.
Se ha asignado el CVE-2017-1000367
(sí, es correcto) y afecta a todas las versiones de Sudo desde 1.8.6p7 hasta 1.8.20
y se ha resuelto en Sudo 1.8.20p1. Diferentes distribuciones Linux ya han
publicado las correspondientes actualizaciones.
Más información:
Re: Qualys Security Advisory - CVE-2017-1000367
in Sudo's get_process_ttyname() for Linux
Potential overwrite of arbitrary files on Linux
RHSA-2017:1381 - Security Advisory
RHSA-2017:1382 - Security Advisory
USN-3304-1: Sudo vulnerability
Ubuntu Security Notice USN-3304-1
Oracle Linux
ELSA-2017-1382 - sudo security update
Antonio Ropero
Twitter: @aropero
No hay comentarios:
Publicar un comentario