Falla de Sudo permite a los usuarios de Linux ejecutar comandos como root incluso cuando están restringidos

Falla de Sudo permite a los usuarios de Linux ejecutar comandos como root incluso cuando están restringidos
Vulnerabilidad en Sudo
Falla de Sudo permite a los usuarios de Linux ejecutar comandos como root incluso cuando están restringidos - 5.0 out of 5 based on 1 vote
Modificado por última vez en Miércoles, 16 Octubre 2019 09:27
(1 Voto)

La vulnerabilidad podría permitir tomar el control completo sobre el sistema

¡Atención usuarios de Linux!

Se ha descubierto una vulnerabilidad en Sudo, una de las utilidades más importantes, potentes y de uso común que viene como un comando central instalado en casi todos los sistemas operativos basados en UNIX y Linux.

La vulnerabilidad en cuestión es un problema de omisión de la política de seguridad de sudo que podría permitir a un usuario malintencionado o un programa ejecutar comandos arbitrarios como root en un sistema Linux específico, incluso cuando la "configuración de sudoers" no permite explícitamente el acceso de root.

Sudo, que significa "superusuario do", es un comando del sistema que permite a un usuario ejecutar aplicaciones o comandos con los privilegios de un usuario diferente sin cambiar de entorno, la mayoría de las veces, para ejecutar comandos como usuario root.

De manera predeterminada en la mayoría de las distribuciones de Linux, la palabra clave ALL en la especificación RunAs en el archivo /etc/sudoers, como se muestra en la captura de pantalla, permite a todos los usuarios en los grupos admin o sudo ejecutar cualquier comando como cualquier usuario válido en el sistema.

etc sudoers

Sin embargo, dado que la separación de privilegios es uno de los paradigmas de seguridad fundamentales en Linux, los administradores pueden configurar un archivo sudoers para definir qué usuarios pueden ejecutar qué comandos y qué usuarios.

Por lo tanto, incluso si un usuario ha sido restringido para ejecutar un comando específico, o cualquiera, como root, la vulnerabilidad podría permitir al usuario eludir esta política de seguridad y tomar el control completo sobre el sistema.

"Esto puede ser utilizado por un usuario con suficientes privilegios de sudo para ejecutar comandos como root, incluso si la especificación Runas no permite explícitamente el acceso root siempre y cuando la palabra clave ALL aparezca primero en la especificación Runas", dicen los desarrolladores de Sudo.

¿Cómo explotar este error? Solo Sudo ID de usuario -1 o 4294967295

La vulnerabilidad, rastreada como CVE-2019-14287 y descubierta por Joe Vennix de Apple Information Security, es más preocupante porque la utilidad sudo ha sido diseñada para permitir a los usuarios usar su propia contraseña de inicio de sesión para ejecutar comandos como un usuario diferente sin requerir su contraseña.

Lo más interesante es que esta falla puede ser explotada por un atacante para ejecutar comandos como root simplemente especificando el ID de usuario "-1" o "4294967295".

Esto se debe a que la función que convierte la identificación de usuario en su nombre de usuario trata incorrectamente -1, o su equivalente sin signo 4294967295, como 0, que siempre es la identificación de usuario del usuario root.

etc sudoers, escenario

"Además, debido a que el ID de usuario especificado mediante la opción -u no existe en la base de datos de contraseñas, no se ejecutarán módulos de sesión PAM".

La vulnerabilidad afecta a todas las versiones de Sudo anteriores a la última versión lanzada 1.8.28, que se lanzó ayer, y pronto se implementará como una actualización por varias distribuciones de Linux para sus usuarios.

Por lo tanto, si usas Linux, recomendamos actualizar el paquete sudo manualmente a la última versión tan pronto como esté disponible.


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

  1. Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
Archivos adjuntos (0 / 3)
Compartir su ubicación