Vulnerabilidad en SUDO permitiría ejecutar comandos como root

Un reporte revelado recientemente ha preocupado a los usuarios de Linux. Especialistas en análisis de vulnerabilidades han revelado una nueva falla de seguridad en Sudo, una de las utilidades más comunes e importantes y que además está incluida como un comando central instalado en casi cualquier implementación basada en Linux y UNIX.

“Esta falla de seguridad es un problema de omisión de las políticas de seguridad en Sudo, de ser explotada, permitiría que un actor de amenazas o programa malicioso ejecute comandos arbitrarios como root en el sistema comprometido aún cuando las configuraciones del sistema prohíban de forma explícita el acceso root”, mencionan los expertos.

Cabe recordar que sudo (superuser do) es un comando del sistema que permite a los usuarios ejecutar aplicaciones o comandos con privilegios de otro usuario sin necesidad de cambiar de entorno. Acorde a los expertos en análisis de vulnerabilidades, es comúnmente empleado para ejecutar comandos como usuario root.

En la mayoría de las distribuciones de Linux, la palabra clave ALL en la especificación RunAs del archivo /etc/sudoers permite a cualquier usuario en los grupos admin o sudo ejecutar cualquier comando como cualquier usuario validado en el sistema. Esta es una configuración predeterminada.

Gracias a la separación de privilegios (característica de seguridad fundamental en Linux) un administrador puede configurar un archivo “sudoers” para establecer qué usuarios pueden ejecutar determinados comandos. Esta vulnerabilidad consiste en que cualquier usuario podría ejecutar un comando específico como usuario root, lo que permitiría acceder al control completo del entorno.

Identificada como CVE-2019-14287, esta vulnerabilidad fue descubierta por el experto en análisis de vulnerabilidades Joe Vennix. En su reporte, señala que esta es una falla de severidad considerable, pues la utilidad sudo fue diseñada para permitir a los usuarios usar sus propias credenciales de acceso para ejecutar comandos sin que los administradores tuvieran que proporcionarles una contraseña.

Además, el experto agrega que la vulnerabilidad puede ser explotada por un hacker para ejecutar comandos remotos como usuario root  con sólo especificar el ID de usuario <<-1>> o <<4294967295>>. “La función que convierte la ID en nombre de usuario trata de forma incorrecta <<-1>> o <<4294967295>> (su equivalente no firmado), tomándolos como cero, que siempre es la identificación del usuario root”, agrega el experto.

Debido a sus características no es posible que la falla afecte a un gran número de usuarios, no obstante, especialistas del Instituto Internacional de Seguridad Cibernética (IICS) recomiendan actualizar el paquete sudo a la última versión disponible para mitigar cualquier riesgo de explotación.

Fuente: NoticiasSeguridad

Share

This entry was posted in bugs, linux, permisos, seguridad, updates. Bookmark the permalink.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

I agree to these terms.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.