Sudo se vuelve a actualizar, esta vez para evitar que hackers ejecuten comandos como root
Hace unas hora, Canonical ha publicado un informe de seguridad en el que nos habla de una vulnerabilidad en el comando Sudo. En un principio, no le hice mucho caso por estar etiquetada de prioridad baja, pero finalmente me he decidido a escribir este artículo por tratarse de uno de los comandos más usados en distribuciones basadas en Linux. Además, el fallo de seguridad podría permitir a hackers conseguir acceso root y ejecutar comandos.
Sobre esta vulnerabilidad han informado al menos dos equipos o proyectos. Uno es Project Debian, el primero en publicar la información el pasado sábado, mencionando que el sistema afectado es Debian 9 “Stretch”. Por otra parte, Canonical ha publicado en informe USN-4263-1, donde nos habla de una única vulnerabilidad que afecta a todas las versiones de Ubuntu que aún disfrutan de soporte en su plazo natural, que son Ubuntu 19.10, Ubuntu 18.04 LTS y Ubuntu 16.04 LTS.
Actualización menor de Sudo por seguridad
Tanto Project Debian como Canonical nos hablan del mismo fallo de seguridad, un CVE-2019-18634 cuya descripción detalla un “desbordamiento de búfer en sudo cuando pwfeedback está habilitado“. Si se ha etiquetado como de prioridad baja es porque no es fácil explotar el fallo: “pwfeedback” tiene que estar activado en Sudoers por el administrador del sistema. Tal y como informa National Vulnerability Database, “Si pwfeedback está habilitado en /etc/sudoers, los usuarios pueden activar un desbordamiento de búfer basado en pila en el proceso de sudo privilegiado“.
Como es habitual, Canonical ha publicado el informe de seguridad una vez ha lanzado los parches que solucionan el fallo, por lo que actualizar Sudo y protegernos de él es tan sencillo como abrir el Centro de Software (o Actualización de software) e instalar los nuevos paquetes que ya nos estarán esperando. Según Canonical, no será necesario reiniciar el sistema operativo para que los cambios surtan efecto.