Vulnerabilidad en Sudo podía proporcionar a atacantes acceso root en sistemas Linux

Vulnerabilidad en Sudo

Si usas Linux y no te suena Sudo, bueno, sólo permíteme decir que me sorprende. Básicamente, siempre que quieras escribir un comando que requiera permisos especiales, es lo primero que debes escribir, como «sudo apt update» en sistemas que usan APT o «sudo pacman -Syu» en sistemas que usan Pacman. Teniendo en cuenta que nos permite hacer prácticamente cualquier cosa, es importante que esté perfecto, y no podemos decir que lo estuviera hace unas horas.

Investigadores de seguridad han informado sobre detalles de una vulnerabilidad en Sudo que podía ser explotada por un usuario malintencionado para conseguir privilegios root en sistemas operativos Linux. Estos investigadores mencionan concretamente «un amplio rango de sistemas basados en Linux«, pero no detallan cuáles. Sí puedo confirmar que Sudo se ha actualizado ya en sistemas basados en Arch Linux y en los basados en Ubuntu, por lo menos en los sabores oficiales.

Probablemente, el fallo más importante de Sudo en su historia reciente

Los investigadores dicen que esta podría ser la vulnerabilidad más importante de Sudo en su historia reciente. El fallo, conocido como Baron Samedit, está recogido como el CVE-2021-3156 y lo más preocupante es que existía desde hacía casi diez años. Lo que debe calmarnos un poco, aunque no demasiado, es que sólo se podía explotar con acceso físico al dispositivo.

Los investigadores de seguridad han conseguido explotar el fallo en tres versiones de tres sistemas operativos muy populares: la v1.8.31 de Ubuntu 20.04, la v1.8.27 de Debian 10 y la v1.9.2 de Fedora 33. No lo aseguran directamente, pero sí dicen que «probablemente, otros sistemas operativos y distribuciones también son vulnerables«, a lo que yo diría que es algo prácticamente seguro.

La versión de Sudo que corrige este fallo es la 1.9.5p2:

Sudo antes de 1.9.5p2 tiene un desbordamiento de búfer basado en Heap, lo que permite la escalada de privilegios a la raíz a través de «sudoedit -s» y un argumento de línea de comando que termina con un solo carácter de barra invertida.

Hace poco más de un año se corrigió otro problema similar, y aunque Mitre no lo menciona, Canonical sí dice que la prioridad para corregirlo o la gravedad es alta. Teniendo en cuenta lo fácil que es aplicar el parche, aunque nadie toque nuestro equipo, se recomienda actualizar tan pronto en cuanto nos sea posible.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   Danilo Alejandro Quispe Lucana dijo

    Anoche me llegó la actualización (versión 1.9.5p2) en Manjaro

  2.   Pablo Sanchez dijo

    Con todo el respeto a los usuarios de Windows 10, la vulnerabilidad se parchó mucho mas rápido que en el OS de Microsoft…