VULNERABILIDAD EN SUDO

[ BLOG INICIO ]

La palabra clave ‘sudo’ en Unix y Linux permite a los usuarios ejecutar ciertos comandos con privilegios de acceso especiales que de otro modo no podrían ejecutarse en una máquina dada por un usuario con un nivel de autorización menor. Como es de esperar, es uno de los comandos más importantes de todo el ecosistema Linux/Unix, uno que puede comprometer sustancialmente la seguridad del dispositivo si se explota.

Uno de ellos fue descubierto por Joe Vennix de Apple Information Security. La vulnerabilidad se ha titulado CVE-2019-14287 en la base de datos de Vulnerabilidades Comunes y Exposición. Como se ha dicho antes, ‘sudo’ le permite ejecutar comandos que de otra forma no podrían ser ejecutados por usuarios normales de la máquina. Con CVE-2019-14287, puede eludir esto simplemente cambiando el ID de usuario a -1 o 4294967295 con el comando ‘sudo’. Esto significa que al falsificar su identidad, cualquier usuario puede ejecutar comandos restringidos en la máquina.

La buena noticia, sin embargo, es que sólo se vieron afectadas las entradas de los sudoers con la palabra clave ALL en el especificador de RunAs. Por ejemplo, entradas como myhost bob = (ALL, !root) /usr/bin/vi fueron afectadas mientras que otras como myhost alice = /usr/bin/id no lo fueron.

Además, el error se ha corregido en la versión 1.8.28 de Sudo, en la que la función antes mencionada ha sido actualizada. Por lo tanto, los usuarios deben considerar la posibilidad de buscar actualizaciones disponibles en los equipos afectados.

Actualización a la noticia: El equipo de desarrolladores de nuestra comunidad ha hecho disponible un parche que corrige esta vulnerabilidad en DeepinOS mientras esperamos por el parche oficial.

Fuente: https://www.sudo.ws/alerts/minus_1_uid.html

 

5 2 votos
Califica el Artículo

0 Reacciones
Opinión desde el articulo
Ver todos los comentarios
0
Nos gustaría saber lo que piensas, Únete a la discusión.x