Aviso de servicio público: si su PC ejecuta Linux, debe actualizar Sudo ahora

click fraud protection

¡Los investigadores de Qualys han descubierto una vulnerabilidad de seguridad en el programa Sudo que puede explotarse para obtener acceso root en PC con Linux!

A pesar de que decenas de miles de contribuyentes estudian minuciosamente el código fuente de Linux kernel y varias utilidades de Unix que buscan fallas de seguridad, no es extraño que aparezcan errores graves inadvertido. Hace apenas un día, la gente de Qualys reveló un nuevo vector de ataque de desbordamiento de búfer basado en montón que apunta al programa "Sudo" para obtener acceso de root. El error esta vez parece ser bastante grave y ha existido en el código base durante casi 10 años! Aunque la vulnerabilidad de escalada de privilegios ya ha sido parcheada, podría explotarse en casi todas las distribuciones de Linux y varios sistemas operativos tipo Unix.


Entra el barón Samedit

Catalogado formalmente como CVE-2021-3156, la vulnerabilidad ha sido nombrada Barón Samedit. El apodo parece ser un juego de palabras. Barón Samedi y el

sudoedit utilidad ya que este último se utiliza en una de las rutas de explotación. Al explotar esta vulnerabilidad, cualquier usuario local sin privilegios puede tener privilegios de root ilimitados en el host vulnerable. En términos más técnicos, el error implica controlar el tamaño del buffer "user_args" (que está destinado a sudoers que coinciden y registro) para realizar el desbordamiento del búfer y eliminar incorrectamente las barras invertidas en los argumentos para obtener la raíz privilegios.

[EMBED_VIMEO] https://vimeo.com/504872555[/EMBED_VIMEO]

Por qué Baron Samedit es una vulnerabilidad crítica

El código explotable se remonta a julio de 2011, que afecta a todas las versiones heredadas de Sudo desde 1.8.2 a 1.8.31p2 y a todas las versiones estables desde 1.9.0 a 1.9.5p1 en su configuración predeterminada. Se dice que la vulnerabilidad de seguridad es bastante trivial de explotar: el usuario local no necesita ser un usuario privilegiado ni formar parte de la lista de sudoers. Como resultado, cualquier dispositivo que ejecute incluso una distribución de Linux bastante moderna puede ser víctima de este error. De hecho, los investigadores de Qualys pudieron obtener privilegios completos de root en Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) y Fedora 33 (Sudo 1.9.2).

En XDA generalmente damos la bienvenida a la posibilidad de que los usuarios habituales obtengan acceso root, pero no celebramos su existencia. de exploits de raíz como este, especialmente uno que está tan extendido y es potencialmente increíblemente peligroso para los usuarios finales. La vulnerabilidad se ha solucionado en el sudo versión 1.9.5p2 publicado ayer, al mismo tiempo que Qualys hizo públicos sus hallazgos. Se solicita a nuestros lectores que actualicen inmediatamente a Sudo 1.9.5p2 o posterior lo antes posible.

Fuente: xkcd

Cómo comprobar si estás afectado por Baron Samedit

En caso de que desee probar si su entorno Linux es vulnerable o no, inicie sesión en el sistema como usuario no root y luego ejecute el siguiente comando:

sudoedit -s /

Un sistema vulnerable debería responder con un error que comienza con sudoedit:. Sin embargo, si el sistema ya está parcheado, mostrará un error que comienza con usage:.


Fuente: Blog de Qualys

A través de: Computadora que suena