Alerta de seguridad: bug en sudo CVE-2017-1000367

Seguridad Informática

Hay una vulnerabilidad grave en la famosa herramienta sudo. La vulnerabilidad se debe a un bug en la programación de dicha herramienta que permite a un usuario cualquier que tenga una sesión en el shell (incluso con SELinux habilitado) poder escalar privilegios hasta llegar a ser root. EL problema radica en el mal funcionamiento de sudo al analizar el contenido de /proc/[PID]/stat cuando intenta determinar la terminal.

El bug descubierto está concretamente en la llamada get_process_ttyname() de sudo para Linux, que es la que abre el directorio anteriormente citado para leer el número de dispositivo tty para del campo tty_nr. Esta vulnerabilidad catalogada como CVE-2017-1000367 se podría aprovechar para obtener privilegios en el sistema, como he dicho, así que es bastante crítica y afecta a muchas distribuciones conocidas e importantes. Pero tampoco te asustes, ahora te decimos cómo protegerte…

Bien, las distribuciones afectadas son:

  1. Red Hat Enterprise Linux 6, 7 y Server
  2. Oracle Enterprise 6, 7 y Server
  3. CentOS Linux 6 y 7
  4. Debian Wheezy, Jessie, Stretch, Sid
  5. Ubuntu 14.04 LTS, 16.04 LTS, 16.10 y 17.04
  6. SuSE LInux Enterpsrise Software Development Kit 12-SP2,  Server for Raspberry Pi 12-SP2, Server 12-SP2 y Desktop 12-SP2
  7. OpenSuSE
  8. Slackware
  9. Gentoo
  10. Arch Linux
  11. Fedora

Por tanto, deberás parchear o actualizar tu sistema lo antes posible si tienes uno de estos sistemas (o derivados):

  • Para Debian y derivados (Ubuntu, …):

sudo apt update

sudo apt upgrade

  • Para RHEL y derivados (CentOS, Oracle,…):

sudo yum update

  • En Fedora:

sudo dnf update

  • SuSE y derivados (OpenSUSE,…):

sudo zypper update

Arch Linux:


sudo pacman -Syu

  • Slackware:

upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz

  • Gentoo:

emerge --sync

emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   fedu dijo

    Cual se usaría para Archlinux y antergos?

    1.    Isaac P. E. dijo

      Hola,

      Había un error al insertar el código. Ahora lo podrás ver.

      Saludos y gracias por avisar.

  2.   fernan dijo

    Hola:
    Pues para arch y derivadas sudo pacman -Syyu
    Saludos.

  3.   lorabe dijo

    Así que por eso se actualizó sudo… de todas formas, lo riesgoso es el hecho de que no se sabe quien, fuera del que hayó ahora el bug, quién más sabía. Y eso puede ser riesgoso.