Se
ha anunciado una vulnerabilidad en el comando Sudo de Linux que podría permitir
a usuarios locales con permisos para ejecutar Sudo obtener permisos de root.
Sudo
es una herramienta de administración bien conocida y utilizada en muchas de las
distribuciones basadas en el kernel Linux. Permite a los usuarios ejecutar
comandos con los privilegios de otro, comúnmente de root, de forma controlada y
segura. Sudo permite además ejecutar comandos en hosts remotos especificados en
el fichero 'sudoers' mediante su nombre de máquina, IP, grupo de red, o
dirección de red (IP y máscara de red).
El
problema, descubierto por Qualys Security, reside en la forma en que Sudo trata
la información tty concretamente en el proceso get_process_ttyname() en Linux.
Esta funcion abre "/proc/[pid]/stat" (man proc) y lee el número de
dispositivo del tty del campo 7 (tty_nr). Desafortunadamente, estos campos
están separados por espacios y el campo 2 (comm, el nombre de archivo del
comando) puede contener espacios.
La
vulnerabilidad podrá permitir a un usuario local con permisos para ejecutar
comandos a través de Sudo elevar sus privilegios a root.
Se
ha asignado el CVE-2017-1000367 (sí, es correcto) y afecta a todas las
versiones de Sudo desde 1.8.6p7 hasta 1.8.20 y se ha resuelto en Sudo 1.8.20p1.
Diferentes distribuciones Linux ya han publicado las correspondientes
actualizaciones.
Más
información:
Re:
Qualys Security Advisory - CVE-2017-1000367 in Sudo's get_process_ttyname() for
Linux
Potential
overwrite of arbitrary files on Linux https://www.sudo.ws/alerts/linux_tty.html
RHSA-2017:1381
- Security Advisory https://access.redhat.com/errata/RHSA-2017:1381
RHSA-2017:1382
- Security Advisory https://access.redhat.com/errata/RHSA-2017:1382
USN-3304-1:
Sudo vulnerability. Ubuntu Security Notice USN-3304-1. https://www.ubuntu.com/usn/usn-3304-1/
Oracle
Linux. ELSA-2017-1382 - sudo security update. https://linux.oracle.com/errata/ELSA-2017-1382.html
Fuente:
Hispasec.com