Las versiones de SUDO previas a la 1.6.4 contienen una vulnerabilidad
que puede permitir a un atacante local obtener privilegios de
administrador o «root».
SUDO es una utilidad UNIX que posibilita delegar privilegios de
administrador a ciertos usuarios y para ciertas tareas concretas. Se
trata de un programa muy útil en entornos corporativos y universitarios,
ya que es posible otorgar a determinadas personas privilegios especiales
muy específicos y sin tener que proporcionarle una clave de
administrador.
Las versiones de SUDO previas a la 1.6.4 permiten invocar el MTA local
(Mail Transfer Agent; se trata del servidor de correo) con un entorno
contaminado, lo que puede permitir la escalada de privilegios hasta
lograr «root».
La vulnerabilidad radica en una invocación «contaminada» del MTA local
cuando un usuario intenta acceder a privilegios que SUDO no le
proporciona. En esos casos, si se configura en ese sentido, SUDO
notifica al administrador del sistema del intento de acceso, a través de
correo electrónico. Dicha notificación se realiza con privilegios de
«root», lo que puede comprometer el sistema si el atacante ha
configurado el entorno de ejecución de forma maliciosa.
Se recomienda a todos los administradores de sistemas que utilicen SUDO
que actualicen a la versión 1.6.4, que realiza la llamada al MTA con los
privilegios del usuario que invoca el programa.
jcea@hispasec.com
Más información:
Sudo Main Page
http://www.sudo.ws/
DSA-101-1 sudo: Local root exploit
http://www.debian.org/security/2002/dsa-101
[suse-security-announce] SuSE Security Announcement: sudo
(SuSE-SA:2002:002)
http://www.suse.com/de/support/security/2002_002_sudo_txt.txt
Deja una respuesta