lunes, 13 de agosto de 2012

Elevación de privilegios a través de sudo en Red Hat Enterprise Linux 5


Red Hat ha publicado un parche que soluciona un fallo de seguridad en sudo que podría permitir a un usuario local elevar privilegios en el sistema atacado.

Sudo es una herramienta de administración utilizada en muchas de las distribuciones basadas en el kernel Linux. Permite a los usuarios ejecutar comandos con los privilegios de otro, comúnmente de root, de forma controlada y segura. Sudo permite además ejecutar comandos en hosts remotos especificados en el fichero 'sudoers' mediante su nombre de máquina, IP, grupo de red, o dirección de red (IP y máscara de red).

La vulnerabilidad con identificador CVE-2012-3440 se basa en un error provocado por un fichero temporal /etc/nsswitch.conf.bak que se crea durante el proceso de desinstalación o actualización de sudo.

El fallo es de condición de carrera en el script %postun (post-uninstall) y permitiría a un atacante local sobrescribir ficheros arbitrarios (y posiblemente, elevar privilegios posteriormente) al crear un enlace simbólico al fichero temporal mencionado y esperar a la instalación o actualización de sudo.

Este fallo afecta a Red Hat Enterprise Linux en su versión 5 y ya cuenta con parche oficial que lo corrige.

Más información:

Moderate: sudo security and bug fix update



Daniel Vaca



No hay comentarios:

Publicar un comentario en la entrada