fbpx

Vulnerabilidad en SUDO. Sistemas Unix y Linux

Vulnerabilidad en Sudo

Fecha de publicación: 28/01/2021

Nivel de peligrosidad: CRÍTICA

Se ha hecho pública una vulnerabilidad de severidad crítica en la utilidad Sudo, presente en sistemas operativos basados en Unix y Linux, que permite a un usuario local obtener privilegios de root en un equipo o dispositivo vulnerable, comprometiendo de esta forma la seguridad del sistema. A continuación, se detallan los aspectos técnicos de la vulnerabilidad.

  • CVE-2021-3156: Vulnerabilidad que permite a un atacante elevar sus privilegios mediante la ejecución del comando «sudoedit -s» con un argumento de línea de comandos que finaliza con un sólo carácter de barra invertida. Este comando provoca un desbordamiento de buffer en la aplicación y permite al usuario obtener privilegios de root.

Hasta la fecha, la vulnerabilidad no se ha registrado en la base de datos del NIST, pero el fabricante la considera con un nivel de peligrosidad crítica. Por otro lado, se han hecho públicos varios exploits que permiten la explotación de esta vulnerabilidad en distintas distribuciones de Linux.

Recursos afectados:

Esta vulnerabilidad afecta a las configuraciones predeterminadas en todas sus versiones, indicadas a continuación:

  • Versiones estables desde la 1.9.0 a la 1.9.5p1.
  • Versiones heredadas desde la 1.8.2 a la 1.8.31p2.

Solución a la vulnerabilidad:

La vulnerabilidad ya ha sido solucionada en la nueva versión de SUDO 1.9.5p2, publicada recientemente, por lo que en caso de hacer uso de SUDO para otorgar privilegios de root a usuarios se debe aplicar esta nueva versión o posterior en cuanto sea posible:

Recomendaciones:

Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Por el momento no se conocen medidas de mitigación alternativas para solucionar esta vulnerabilidad en caso de no ser posible aplicar las actualizaciones descritas.

Referencias:

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *