Se ha anunciado una vulnerabilidad en el comando Sudo de Linux que podría permitir a usuarios locales con permisos para ejecutar Sudo obtener permisos de root.

Sudo es una herramienta de administración bien conocida y utilizada en muchas de las distribuciones basadas en el kernel Linux. Permite a los usuarios ejecutar comandos con los privilegios de otro, comúnmente de root, de forma controlada y segura. Sudo permite además ejecutar comandos en hosts remotos especificados en el fichero ‘sudoers’ mediante su nombre de máquina, IP, grupo de red, o dirección de red (IP y máscara de red).

El problema, descubierto por Qualys Security, reside en la forma en que Sudo trata la información tty concretamente en el proceso get_process_ttyname() en Linux. Esta funcion abre “/proc/[pid]/stat” (man proc) y lee el número de dispositivo del tty del campo 7 (tty_nr). Desafortunadamente, estos campos están separados por espacios y el campo 2 (comm, el nombre de archivo del comando) puede contener espacios.

La vulnerabilidad podrá permitir a un usuario local con permisos para ejecutar comandos a través de Sudo elevar sus privilegios a root.

Se ha asignado el CVE-2017-1000367 (sí, es correcto) y afecta a todas las versiones de Sudo desde 1.8.6p7 hasta 1.8.20 y se ha resuelto en Sudo 1.8.20p1. Diferentes distribuciones Linux ya han publicado las correspondientes actualizaciones.

Más información:

Fuente: Hispasec.com

Anuncios