Fallo En Sudo Permitía Elevación De Privilegios Desde Hace 9 Años
Una vulnerabilidad en SUDO, ahora corregida, permitía a cualquier usuario local obtener privilegios de root en sistemas operativos *nix sin requerir autenticación. Sudo funciona según el principio de mínimo privilegio, en el que el programa otorga a las personas los permisos necesarios para realizar su trabajo sin comprometer la seguridad general del sistema.
Al ejecutar comandos en un sistema operativo *nix, los usuarios sin privilegios pueden usar el comando sudo para ejecutar comandos como root, sin conocer su contraseña. Sudo también se puede configurar para permitir que los usuarios normales ejecuten comandos como cualquier otro usuario al incluir directivas especiales en el archivo de configuración de sudoers.
La vulnerabilidad de sudo identificada como CVE-2021-3156 (también conocida como Baron Samedit) fue descubierta por investigadores de seguridad de Qualys, quienes la revelaron el 13 de enero y se aseguraron de que los parches estuvieran disponibles antes de hacer públicos sus hallazgos. Según los investigadores, el problema es heap-based buffer overflow que puede explotar cualquier usuario local (incluidos en el archivo sudoers o no), y no se requiere que los atacantes conozcan la contraseña del usuario para aprovechar con éxito la falla.
El desbordamiento del búfer que permite a cualquier usuario local obtener privilegios de root se activa cuando sudo elimina incorrectamente las barras diagonales inversas en los argumentos. "Normalmente, sudo escapa de los caracteres especiales cuando se ejecuta un comando a través de una shell (sudo -s o sudo -i). Sin embargo, también era posible ejecutar sudoedit con los indicadores -s o -i, en cuyo caso no se había realizado ningún escape, haciendo posible un desbordamiento del búfer".
Qualys creó tres exploits para mostrar cómo los atacantes potenciales pueden abusar con éxito de esta vulnerabilidad. Usando estos exploits, los investigadores pudieron obtener privilegios de root completos en múltiples distribuciones de Linux, incluyendo Debian 10 (Sudo 1.8.27), Ubuntu 20.04 (Sudo 1.8.31) y Fedora 33 (Sudo 1.9.2). Otros sistemas operativos y distribuciones compatibles con sudo probablemente también sean explotables.
La vulnerabilidad se introdujo en sudo hace casi 9 años, en julio de 2011, en el commit 8255ed69, y afecta las configuraciones predeterminadas de todas las versiones estables desde 1.9.0 a 1.9.5p1 y todas las versiones heredadas desde 1.8.2 a 1.8.31p2 .
Los colaboradores de sudo han solucionado la vulnerabilidad en la versión de sudo 1.9.5p2 lanzada el martes, al mismo tiempo que Qualys reveló públicamente sus hallazgos.
Fuente: BC
Via: feedproxy.google.com