Las versiones de «sudo» previas a la 1.6.3p6 contienen un problema de
desbordamiento de búfer que permite que cualquier usuario local ejecute
código arbitrario en el servidor, con privilegios de «root» o
administrador.
SUDO es una herramienta de administración que permite delegar
privilegios de «root» a determinados usuarios y para ciertos comandos en
concreto. Ello posibilita, por ejemplo, que determinado grupo de
usuarios tenga acceso a ciertas herramientas, con privilegios de
administrador.
Las versiones de «sudo» anteriores a la 1.6.3p6 contienen un
desbordamiento de búfer que, convenientemente explotado, permite que
cualquier usuario local ejecute código arbitrario con privilegios de
«root».
El problema se localiza en la gestión de los parámetros de la línea de
comandos, donde es posible provocar un desbordamiento una vez que se
imprima el mensaje de error. No es necesario disponer de acceso a las
herramientas protegidas con «sudo» para poder aprovecharse de este
problema de seguridad; cualquier usuario local puede utilizar esta
vulnerabilidad.
La recomendación es actualizar «sudo» a la versión 1.6.3p6 o superior,
sobre todo si existen usuarios potencialmente maliciosos con acceso al
sistema.
jcea@hispasec.com
Más información:
Sudo Main Page:
http://www.courtesan.com/sudo/
Bugzilla: Possible Buffer Overflow in sudo:
http://www.courtesan.com/bugzilla/show_bug.cgi?id=27
DSA-031-2 sudo: buffer overflow:
http://www.debian.org/security/2001/dsa-031
MandrakeSoft Security Advisory: SUDO:
http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-024.php3?dis=7.2
Deja una respuesta