La nueva falla de Linux SUDO permite a los usuarios locales obtener privilegios de root

La nueva falla de Linux SUDO permite a los usuarios locales obtener privilegios de root

Una vulnerabilidad Sudo ahora corregida permitió a cualquier usuario local obtener privilegios de root en sistemas operativos similares a Unix sin requerir autenticación.

Sudo es un programa Unix que permite a los administradores del sistema proporcionar privilegios de root limitados a los usuarios normales que figuran en el archivo sudoers, mientras que al mismo tiempo mantienen un registro de su actividad.

Funciona según el principio de privilegio mínimo, en el que el programa otorga a las personas los permisos necesarios para realizar su trabajo sin comprometer la seguridad general del sistema.

Al ejecutar comandos en un sistema operativo similar a Unix, los usuarios sin privilegios pueden usar el sudo (superuser do) comando para ejecutar comandos como root si tienen permiso o conocen la contraseña del usuario root – root es el superusuario del sistema, una cuenta especial de administración del sistema.

Sudo también se puede configurar para permitir que los usuarios normales ejecuten comandos como cualquier otro usuario al incluir directivas especiales en el archivo de configuración de sudoers.

Privilegios de root para cualquier usuario local

La vulnerabilidad de escalada de privilegios de Sudo rastreada como CVE-2021-3156 (también conocido como Baron Samedit) fue descubierto por investigadores de seguridad de Qualys, quienes lo revelaron el 13 de enero y se aseguraron de que los parches estén disponibles antes de hacer públicos sus hallazgos.

Según los investigadores de Qualys, el problema es un desbordamiento de búfer basado en el montón explotable por cualquier usuario local (usuarios normales y usuarios del sistema, enumerados en el archivo sudoers o no), y los atacantes no deben conocer la contraseña del usuario para aprovechar con éxito la falla .

El desbordamiento del búfer que permite a cualquier usuario local obtener privilegios de root se activa cuando Sudo elimina incorrectamente las barras diagonales inversas en los argumentos.

«Normalmente, sudo escapa de los caracteres especiales cuando se ejecuta un comando a través de un shell (sudo -s o sudo -i)», se lee en el registro de cambios 1.9.5p2.

«Sin embargo, también era posible ejecutar sudoedit con los indicadores -s o -i, en cuyo caso no se había realizado ningún escape, haciendo posible un desbordamiento del búfer».

Qualys creó tres exploits CVE-2021-3156 para mostrar cómo los atacantes potenciales pueden abusar con éxito de esta vulnerabilidad.

Usando estos exploits, los investigadores pudieron obtener privilegios de root completos en múltiples distribuciones de Linux, incluyendo Debian 10 (Sudo 1.8.27), Ubuntu 20.04 (Sudo 1.8.31) y Fedora 33 (Sudo 1.9.2).

Otros sistemas operativos y distribuciones compatibles con Sudo probablemente también sean explotables utilizando exploits CVE-2021-3156 según Qualys.

Más detalles técnicos sobre cómo se puede explotar CVE-2021-3156 están disponibles en Aviso de seguridad CVE-2021-3156 de Qualys publicado el martes.

A continuación se incluye una demostración en video de cómo se puede explotar la vulnerabilidad crítica CVE-2021-3156.

Fallo del barón Samedit solucionado antes de la divulgación

La vulnerabilidad se introdujo en el programa Sudo hace casi 9 años, en julio de 2011, con cometer 8255ed69y afecta a las configuraciones predeterminadas de todas las versiones estables desde 1.9.0 a 1.9.5p1 y todas las versiones heredadas desde 1.8.2 a 1.8.31p2.

Los colaboradores de Sudo han solucionado la vulnerabilidad en la versión de sudo 1.9.5p2 lanzada hoy, al mismo tiempo que Qualys reveló públicamente sus hallazgos.

Para probar si su sistema es vulnerable, debe iniciar sesión como usuario no root y ejecutar el «sudoedit -s /«. Los sistemas vulnerables arrojarán un error que comienza con» sudoedit: «mientras que los parcheados mostrarán un error que comenzará con» uso: «.

Los administradores del sistema que usan Sudo para delegar privilegios de root a sus usuarios deben actualizar inmediatamente a sudo 1.9.5p2 o posterior tan pronto como sea posible.

En 2019, otra vulnerabilidad de Sudo, rastreada como CVE-2019-14287 – permitió a los usuarios sin privilegios ejecutar comandos como root.

Afortunadamente, esa falla solo se podía aprovechar en configuraciones no estándar, lo que significaba que la mayoría de los sistemas que ejecutaban versiones vulnerables de Sudo no se veían afectados.

Escrito por Juan Delgado

Fan de los juegos FPS, pero sin duda, fanático de Call Of Duty. Cualquier noticia y rumor acerca del juego es más que probable que ya lo sepa el antes que nadie

Loading…

0
ataques de phishing
Los ataques de phishing dirigidos afectan a ejecutivos de empresas de alto rango
vCISO comparte los riesgos más comunes que enfrentan las empresas con pequeños equipos de seguridad
vCISO comparte los riesgos más comunes que enfrentan las empresas con pequeños equipos de seguridad
Back to Top

Send this to a friend