Linux Adictos Pablinux  

Vulnerabilidad en Sudo podía proporcionar a atacantes acceso root en sistemas Linux

Vulnerabilidad en Sudo

Si usas Linux y no te suena Sudo, bueno, sólo permíteme decir que me sorprende. Básicamente, siempre que quieras escribir un comando que requiera permisos especiales, es lo primero que debes escribir, como «sudo apt update» en sistemas que usan APT o «sudo pacman -Syu» en sistemas que usan Pacman. Teniendo en cuenta que nos permite hacer prácticamente cualquier cosa, es importante que esté perfecto, y no podemos decir que lo estuviera hace unas horas.

Investigadores de seguridad han informado sobre detalles de una vulnerabilidad en Sudo que podía ser explotada por un usuario malintencionado para conseguir privilegios root en sistemas operativos Linux. Estos investigadores mencionan concretamente «un amplio rango de sistemas basados en Linux«, pero no detallan cuáles. Sí puedo confirmar que Sudo se ha actualizado ya en sistemas basados en Arch Linux y en los basados en Ubuntu, por lo menos en los sabores oficiales.

Probablemente, el fallo más importante de Sudo en su historia reciente

Los investigadores dicen que esta podría ser la vulnerabilidad más importante de Sudo en su historia reciente. El fallo, conocido como Baron Samedit, está recogido como el CVE-2021-3156 y lo más preocupante es que existía desde hacía casi diez años. Lo que debe calmarnos un poco, aunque no demasiado, es que sólo se podía explotar con acceso físico al dispositivo.

Los investigadores de seguridad han conseguido explotar el fallo en tres versiones de tres sistemas operativos muy populares: la v1.8.31 de Ubuntu 20.04, la v1.8.27 de Debian 10 y la v1.9.2 de Fedora 33. No lo aseguran directamente, pero sí dicen que «probablemente, otros sistemas operativos y distribuciones también son vulnerables«, a lo que yo diría que es algo prácticamente seguro.

La versión de Sudo que corrige este fallo es la 1.9.5p2:

Sudo antes de 1.9.5p2 tiene un desbordamiento de búfer basado en Heap, lo que permite la escalada de privilegios a la raíz a través de «sudoedit -s» y un argumento de línea de comando que termina con un solo carácter de barra invertida.

Hace poco más de un año se corrigió otro problema similar, y aunque Mitre no lo menciona, Canonical sí dice que la prioridad para corregirlo o la gravedad es alta. Teniendo en cuenta lo fácil que es aplicar el parche, aunque nadie toque nuestro equipo, se recomienda actualizar tan pronto en cuanto nos sea posible.

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.