SUDO: se ha encontrado una vulnerabilidad de seguridad crítica

El equipo de investigación de Qualys ha descubierto una vulnerabilidad de desbordamiento de heap en sudo una utilidad casi omnipresente disponible en los principales sistemas operativos tipo Unix. Cualquier usuarios no privilegiados puede instalarse en un host vulnerable con un Configuración estándar de Sudo obtener privilegios de root explotando esta vulnerabilidad.

Sudo es una potente utilidad incluida en la mayoría, si no en todos, los sistemas operativos basados en Unix y Linux. Permite a los usuarios ejecutar programas con los privilegios de seguridad de otro usuario. La vulnerabilidad en sí misma es durante casi 10 años permaneció oculto. Se introdujo en julio de 2011 (commit 8255ed69) y afecta a todas las versiones heredadas desde 1.8.2 hasta 1.8.31p2 y a todas las versiones estables desde 1.9.0 hasta 1.9.5p1 en su configuración por defecto.

La explotación exitosa de esta vulnerabilidad permite a cualquier usuario sin privilegios obtener privilegios de root en el host vulnerable. Los investigadores de seguridad de Qualys pudieron verificar de forma independiente la vulnerabilidad y desarrollar múltiples variantes del exploit y obtener privilegios completos de root en Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) y Fedora 33 (Sudo 1.9.2).

Es muy probable que otros sistemas operativos y distribuciones también sean explotables.

¿Está afectado mi sistema?

Si el sistema sigue utilizando la versión vulnerable de sudo, puede comprobarlo llamando a este comando:

sudoedit -s /

Si una salida como:

sudoedit: /: No es un archivo normal

se muestra, entonces la versión sudo es vulnerable.

Un sudo actualizado produce la siguiente información:

uso: sudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-T timeout] [-u user] file ...

Afortunadamente, ya hay parches que se han aplicado antes del lanzamiento, si ha activado una actualización automática.

Por lo tanto, es muy recomendable tener todos los paquetes de Linux actualizados automáticamente si es posible.

Mensaje original en Qualys en el blog

Avisos de seguridad de las distribuciones

Artículos de actualidad