Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
01/02/2012
Para aprovechar la vulnerabilidad (con CVE 2012-0809), el atacante debe, por ejemplo, realizar un enlace a nivel de sistema de fichero (ln) del binario sudo hacia un fichero con un nombre manipulado con caracteres especiales de cadena (por ejemplo "%n"). Al ejecutar ese nuevo enlace creado, se podrá ejecutar código con privilegios de root.
Este fallo es heredado por multitud de distribuciones y sistemas operativos que utilizan sudo. Fue notificado el día 24 de enero, y el día 30 ya se publicó un parche. Corren especial peligro las máquinas compartidas entre usuarios. También es posible que sea usado en un futuro para la elevación y "liberación" de dispositivos Android, por ejemplo.
Sistemas Afectados:Sudo versiones 1.8.x
Referencias:CVE-2012-0809
Solución:Para solucionar este fallo es necesario actualizar a la versión 1.8.3.p2. Los desarrolladores también están reconstruyendo los paquetes ofrecidos para la mayoría de plataformas afectadas.
Notas: