Una vulnerabilidad en Sudo, una de las utilidades más relevantes de Linux, permite ejecutar comandos con acceso raíz, incluso cuando estos no están autorizados por el usuario. Dicha vulnerabilidad omite la política de seguridad de sudo, permitiendo así que otros usuarios o programas ejecuten comandos root.
La noticia llega semanas después de conocer los esfuerzos a nivel de seguridad que se están haciendo en el propio kernel de Linux que, a partir de la versión 5.4, no podrá ser modificado ni siquiera por los usuarios que tengan permisos root, siempre y cuando activen 'Lockdown', un módulo de seguridad opcional.
Acceso raíz para cualquier usuario

Como adelantábamos, la vulnerabilidad descubierta en Sudo permite ejecutar comandos con permisos root. En la mayoría de distros de Linux, el comando ALL, dentro de (archivo/etc/sudoers) permite a los usuarios ejecutar cualquier tipo de comando. Básicamente, lo que sucede, es que los usuarios pueden saltarse las excepciones declaradas en Sudo.
Así, se ha descubierto que se puede configurar un archivo sudoers para establecer qué usuarios pueden ejecutar comandos con estos permisos raíz y cuáles no. De este modo, aunque un usuario haya configurado que otro usuario no puede ejecutar ciertos comandos con acceso root, bastaría con modificar saltarse la excepción anteriormente citada para eludir dicha política de seguridad.
La vulnerabilidad ha sido descubierta por Joe Vennix (Apple Information Security), y rastreada como CVE-2019-14287. Como explican en The Hacker News, dicho fallo puede ser explotado por cualquier atacante con tan solo especificar el ID de usuario "-1" o ""4294967295"", identificaciones que proporcionan acceso raíz.
Las versiones de Sudo afectadas son todas aquellas anteriores a las 1.8.28, por lo que se recomienda actualizar a la última versión con la mayor brevedad posible para evitar la vulnerabilidad.
Vía | The Hacker News
Ver 11 comentarios
11 comentarios
goyito666
¡Esto de poder tener en Linux las actualizaciones en automático y a diario hace perder la emoción del riesgo!.
razhan
Para gente que tiene dudas, si no entiendes el ataque, entonces no estas afectado. El ataque requiere una configuracion bastante rara de sudo que no va a ocurrir en tu ordenador personal.
kj_
No entendí bien la explicación, porque para configurar el archivo sudoers es necesario permisos de superusuario (supongo entonces que eso no es parte del ataque, sino un requisito previo). Igual lo del "comando ALL", supongo que en realidad se refiere al valor ALL en el archivo sudoers.
De todos modos acabo de poner la actualización que me llegó ayer, gracias por el aviso.