Se ha descubierto una vulnerabilidad en sudo que podría permitir a un atacante local eludir determinadas restricciones de seguridad. El fallo afecta a casi todas las distribuciones basadas en el kernel Linux.
Sudo es una herramienta de administración utilizada en muchas de las distribuciones basadas en el kernel Linux. Permite a los usuarios ejecutar comandos con los privilegios de otro, comúnmente de root, de forma controlada y segura. Sudo permite además ejecutar comandos en hosts remotos especificados en el fichero ‘sudoers’ mediante su nombre de máquina, IP, grupo de red, o dirección de red (IP y máscara de red).
Jan Lieskovsky ha descubierto esta vulnerabilidad identificada como CVE-2012-2337. Se debe a un error en la manera en que se concede el acceso a un determinado host, cuando existen múltiples máscaras de red en la parte de configuración de ‘host’ y ‘host_list’ del archivo ‘sudoers’.
El fallo se introdujo cuando se agregó el soporte para IPv6 a sudo (hace aproximadamente 5 años), y podría producir una coincidencia en direcciones de red IPv4 cuando no debe. Esto podía permitir a usuarios autorizados en el archivo ‘sudoers’ realizar un salto de restricciones. De esta forma podrían ejecutar comandos sudo en cualquier host, independientemente de la configuración ‘host_list’, e incluso si la configuración para esa máscara de red impide la ejecución de dichos comandos.
Si en el archivo ‘sudoers’ no se incluyen redes IP para especificar el host, la vulnerabilidad no tiene ningún efecto. Por tanto este problema, aunque importante, no alcanza la gravedad del reciente fallo descubierto a finales de enero que permitía a cualquier atacante local convertirse en root.
Se encuentran afectadas por esta vulnerabilidad las versiones de sudo de la 1.6.9p3 hasta la 1.8.4p4. Desde la página oficial se pueden descargar las versiones de sudo 1.8.4p5 y 1.7.9p1 que corrigen este fallo. Muchas distribuciones han comenzado a distribuir paquetes propios que la solucionan.
Más información:
IP addresses in sudoers with netmask may match additional hosts
http://www.sudo.ws/sudo/alerts/netmask.html
Elevación de privilegios en sudo (en multitud de distribuciones)
http://unaaldia.hispasec.com/2012/01/elevacion-de-privilegios-en-sudo-en.html
Muy importante este artículo…
Aunque no es muy común que editemos el archivo ‘sudoers’, podemos siempre tener en cuenta la posibilidad de que un segundo usuario conozca esta debilidad y por tanto sea fatal para nuestra seguridad, esperamos que nos sigan dando este tipo de alertas.
Saludos
Este no es el primer anuncio del problema pero si el oficial, hace un tiempo en esta pagina se dijo algo al respecto pero no se le presto atencion. A leer mejor en la otra y cuidado en ubuntu