Se ha anunciado una vulnerabilidaden el comando Sudo de Linux que podría permitir a usuarios locales con permisos para ejecutar Sudo obtener permisos de root.
Sudo es una herramienta de administración bien conocida y utilizada en muchas de las distribuciones basadas en el kernel Linux. Permite a los usuarios ejecutar comandos con los privilegios de otro, comúnmente de root, de forma controlada y segura. Sudo permite además ejecutar comandos en hosts remotos especificados en el fichero ‘sudoers‘ mediante su nombre de máquina, IP, grupo de red, o dirección de red (IP y máscara de red).
El problema, descubierto por Qualys Security, reside en la forma en que Sudo trata la información tty concretamente en el proceso get_process_ttyname() en Linux. Esta funcion abre «/proc/[pid]/stat» (man proc) y lee el número de dispositivo del tty del campo 7 (tty_nr). Desafortunadamente, estos campos están separados por espacios y el campo 2 (comm, el nombre de archivo del comando) puede contener espacios.
La vulnerabilidad podrá permitir a un usuario local con permisos para ejecutar comandos a través de Sudo elevar sus privilegios a root.
Se ha asignado el CVE-2017-1000367 (sí, es correcto) y afecta a todas las versiones de Sudo desde 1.8.6p7 hasta 1.8.20 y se ha resuelto en Sudo 1.8.20p1. Diferentes distribuciones Linux ya han publicado las correspondientes actualizaciones.
Más información:
Re: Qualys Security Advisory – CVE-2017-1000367 in Sudo’s get_process_ttyname() for Linux
Potential overwrite of arbitrary files on Linux
RHSA-2017:1381 – Security Advisory
RHSA-2017:1382 – Security Advisory
USN-3304-1: Sudo vulnerability
Ubuntu Security Notice USN-3304-1
Oracle Linux
ELSA-2017-1382 – sudo security update
Antonio Ropero
Twitter: @aropero
Deja una respuesta