• Alerta de seguridad: bug en sudo CVE-2017-1000367

    por  • 2 Junio, 2017 • Linux Adictos • 0 Comentarios

    Seguridad Informática

    Hay una vulnerabilidad grave en la famosa herramienta sudo. La vulnerabilidad se debe a un bug en la programación de dicha herramienta que permite a un usuario cualquier que tenga una sesión en el shell (incluso con SELinux habilitado) poder escalar privilegios hasta llegar a ser root. EL problema radica en el mal funcionamiento de sudo al analizar el contenido de /proc/[PID]/stat cuando intenta determinar la terminal.

    El bug descubierto está concretamente en la llamada get_process_ttyname() de sudo para Linux, que es la que abre el directorio anteriormente citado para leer el número de dispositivo tty para del campo tty_nr. Esta vulnerabilidad catalogada como CVE-2017-1000367 se podría aprovechar para obtener privilegios en el sistema, como he dicho, así que es bastante crítica y afecta a muchas distribuciones conocidas e importantes. Pero tampoco te asustes, ahora te decimos cómo protegerte…

    Bien, las distribuciones afectadas son:

    1. Red Hat Enterprise Linux 6, 7 y Server
    2. Oracle Enterprise 6, 7 y Server
    3. CentOS Linux 6 y 7
    4. Debian Wheezy, Jessie, Stretch, Sid
    5. Ubuntu 14.04 LTS, 16.04 LTS, 16.10 y 17.04
    6. SuSE LInux Enterpsrise Software Development Kit 12-SP2,  Server for Raspberry Pi 12-SP2, Server 12-SP2 y Desktop 12-SP2
    7. OpenSuSE
    8. Slackware
    9. Gentoo
    10. Arch Linux
    11. Fedora

    Por tanto, deberás parchear o actualizar tu sistema lo antes posible si tienes uno de estos sistemas (o derivados):

    • Para Debian y derivados (Ubuntu, …):
    
    sudo apt update
    
    sudo apt upgrade
    
    
    • Para RHEL y derivados (CentOS, Oracle,…):
    
    sudo yum update
    
    
    • En Fedora:
    
    sudo dnf update
    
    
    • SuSE y derivados (OpenSUSE,…):
    
    sudo zypper update
    
    [/soucecode]
    <ul>
     	<li>Arch Linux:</li>
    </ul>
    
    
    sudo pacman -Syu
    
    
    • Slackware:
    
    upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz
    
    
    • Gentoo:
    
    emerge --sync
    
    emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"
    
    

    El artículo Alerta de seguridad: bug en sudo CVE-2017-1000367 ha sido originalmente publicado en Linux Adictos.

    Artículo original: Alerta de seguridad: bug en sudo CVE-2017-1000367

    Deja un comentario

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *