1 de julio de 2017

Elevación de privilegios por vulnerabilidad en Sudo

Se ha anunciado una vulnerabilidad en el comando Sudo de Linux que podría permitir a usuarios locales con permisos para ejecutar Sudo obtener permisos de root.
Sudo es una herramienta de administración bien conocida y utilizada en muchas de las distribuciones basadas en el kernel Linux. Permite a los usuarios ejecutar comandos con los privilegios de otro, comúnmente de root, de forma controlada y segura. Sudo permite además ejecutar comandos en hosts remotos especificados en el fichero 'sudoers' mediante su nombre de máquina, IP, grupo de red, o dirección de red (IP y máscara de red).
El problema, descubierto por Qualys Security, reside en la forma en que Sudo trata la información tty concretamente en el proceso get_process_ttyname() en Linux. Esta funcion abre "/proc/[pid]/stat" (man proc) y lee el número de dispositivo del tty del campo 7 (tty_nr). Desafortunadamente, estos campos están separados por espacios y el campo 2 (comm, el nombre de archivo del comando) puede contener espacios.
La vulnerabilidad podrá permitir a un usuario local con permisos para ejecutar comandos a través de Sudo elevar sus privilegios a root.
Se ha asignado el CVE-2017-1000367 (sí, es correcto) y afecta a todas las versiones de Sudo desde 1.8.6p7 hasta 1.8.20 y se ha resuelto en Sudo 1.8.20p1. Diferentes distribuciones Linux ya han publicado las correspondientes actualizaciones.
Más información:
Re: Qualys Security Advisory - CVE-2017-1000367 in Sudo's get_process_ttyname() for Linux
Potential overwrite of arbitrary files on Linux https://www.sudo.ws/alerts/linux_tty.html
RHSA-2017:1381 - Security Advisory https://access.redhat.com/errata/RHSA-2017:1381
RHSA-2017:1382 - Security Advisory https://access.redhat.com/errata/RHSA-2017:1382
USN-3304-1: Sudo vulnerability. Ubuntu Security Notice USN-3304-1. https://www.ubuntu.com/usn/usn-3304-1/
Oracle Linux. ELSA-2017-1382 - sudo security update. https://linux.oracle.com/errata/ELSA-2017-1382.html
Fuente: Hispasec.com