Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
01/02/2012
Sudo és una ferramenta d’administració, utilitzada en moltes de les distribucions basades en el nucli Linux, que permet delegar privilegis (normalment d'root) a determinats usuaris i per a certs comandos en concret. Això possibilita, per exemple, que determinat grup d’usuaris tinga accés a certes ferramentes, amb privilegis d’administrador, però de forma controlada i segura.
La fallada, descoberta per Joernchen del Phenoelit Groupoernchen, es troba en un error de format de cadena en la funció "sudo_debug de sudo.c", a l’hora de processar el nom del programa que se li passa per paràmetre.
Per a aprofitar la vulnerabilitat (amb CVE 2012-0809), l’atacant deu, per exemple, realitzar un enllaç a nivell de sistema de fitxer (ln) del binari Sudo cap a un fitxer amb un nom manipulat amb caràcters especials de cadena (per exemple "%n"). En executar eixe nou enllaç creat, es podrà executar codi amb privilegis d'arrel.
Esta fallada és heredada per multitud de distribucions i sistemes operatius que utilitzen Sudo. Va ser notificat el dia 24 de gener, i el dia 30 ja es va publicar un pedaç. Corren especial perill les màquines compartides entre usuaris. També és possible que siga usat en un futur per a l’elevació i "alliberament" de dispositius Android, per exemple.
Sudo és una ferramenta d’administració, utilitzada en moltes de les distribucions basades en el nucli Linux, que permet delegar privilegis (normalment d'arrel) a determinats usuaris i per a certs comandos en concret. Això possibilita, per exemple, que determinat grup d’usuaris tinga accés a certes ferramentes, amb privilegis d’administrador, però de forma controlada i segura.
La fallada, descoberta per Joernchen del Phenoelit Groupoernchen, es troba en un error de format de cadena en la funció "sudo_debug de sudo.c", a l’hora de processar el nom del programa que se li passa per paràmetre.
Per a aprofitar la vulnerabilitat (amb CVE 2012-0809), l’atacant deu, per exemple, realitzar un enllaç a nivell de sistema de fitxer (ln) del binari Sudo cap a un fitxer amb un nom manipulat amb caràcters especials de cadena (per exemple "%n"). En executar eixe nou enllaç creat, es podrà executar codi amb privilegis d'arrel.
Esta fallada és heredada per multitud de distribucions i sistemes operatius que utilitzen Sudo. Va ser notificat el dia 24 de gener, i el dia 30 ja es va publicar un pedaç. Corren especial perill les màquines compartides entre usuaris. També és possible que siga usat en un futur per a l’elevació i "alliberament" de dispositius Android, per exemple.
Sudo versions 1.8.x
Referències:CVE-2012-0809
Solució:Per a solucionar esta fallada cal actualitzar a la versió 1.8.3.p2. Els desenrotlladors també estan reconstruint els paquets oferits per a la majoria de plataformes afectades.
Notes: