martes, 2 de febrero de 2021

Vulnerabilidad en Sudo desde hace 9 años

Vulnerabilidad en Sudo

      Desde hace 9 años Sudo tiene una vulnerabilidad que permitía en los sistemas operativos *nix al usuario local obtener privilegios root sin necesidad de autenticación, esta vulnerabilidad fue corregida con la actualización de día 12 de enero.

Sudo es un programa Unix que permite a los usuarios normales utilizar privilegios root limitados listados en el archivo sudoers, a la vez que se mantiene un log de la actividad del usuario. El programa da permisos suficientes a los usuarios para que puedan seguir con su trabajo sin necesidad de comprometer la seguridad del sistema.

Esta vulnerabilidad fue descubierta por los investigadores de seguridad de Qualys y ha sido identificada como CVE-2021-3156, los investigadores hicieron público el descubrimiento el 12 de enero de este mismo año, asegurándose de que existiera un parche para la vulnerabilidad antes de hacer públicos estos hallazgos. Los investigadores indican que cualquier usuario local (este presente en el archivo sudoers o no) pueda explotar la vulnerabilidad, sin necesidad de conocer la contraseña del usuario para aprovecharse con éxito.

Los investigadores de Qualys crearon varios exploits para demostrar como potenciales atacantes podrían abusar de la vulnerabilidad. Cada exploit se utilizó en un sistema operativo de Linux distinto, permitiendo en todos ellos conseguir los privilegios root, estos sistemas utilizados en la prueba son Debian 10 (Sudo 1.8.27), Ubuntu 20.04 (Sudi 1.8.13) y Fedora 33 (Sudo 1.9.2). Aunque cabe resaltar que cualquier otra distribución compatible con sudo pueda ser también explotable.

En julio de 2011 apareció dicha vulnerabilidad en el commit 8255ed69, afectando a todas las configuraciones predeterminadas de las versiones estables desde 1.9.0 a 1.9.5p1, como las versiones heredadas desde 1.8.2 a 1.8.3lp2.


No hay comentarios:

Publicar un comentario