Sudo es un programa Unix que permite a los usuarios normales utilizar privilegios root limitados listados en el archivo sudoers, a la vez que se mantiene un log de la actividad del usuario. El programa da permisos suficientes a los usuarios para que puedan seguir con su trabajo sin necesidad de comprometer la seguridad del sistema.
Esta vulnerabilidad fue descubierta por los investigadores de seguridad de Qualys y ha sido identificada como CVE-2021-3156, los investigadores hicieron público el descubrimiento el 12 de enero de este mismo año, asegurándose de que existiera un parche para la vulnerabilidad antes de hacer públicos estos hallazgos. Los investigadores indican que cualquier usuario local (este presente en el archivo sudoers o no) pueda explotar la vulnerabilidad, sin necesidad de conocer la contraseña del usuario para aprovecharse con éxito.
Los investigadores de Qualys crearon varios exploits para demostrar como potenciales atacantes podrían abusar de la vulnerabilidad. Cada exploit se utilizó en un sistema operativo de Linux distinto, permitiendo en todos ellos conseguir los privilegios root, estos sistemas utilizados en la prueba son Debian 10 (Sudo 1.8.27), Ubuntu 20.04 (Sudi 1.8.13) y Fedora 33 (Sudo 1.9.2). Aunque cabe resaltar que cualquier otra distribución compatible con sudo pueda ser también explotable.
En julio de 2011 apareció dicha vulnerabilidad en el commit
8255ed69, afectando a todas las configuraciones predeterminadas de las
versiones estables desde 1.9.0 a 1.9.5p1, como las versiones heredadas desde 1.8.2
a 1.8.3lp2.
No hay comentarios:
Publicar un comentario