CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

01/02/2012

Elevació de privilegis en sudo

S’ha descobert un problema de seguretat en sudo que permet a qualsevol atacant local elevar privilegis i convertir-se en root. La fallada afecta quasi totes les distribucions basades en el nucli Linux i a més de BSD, Mac OS X, etc.

Risc: Crític

Sudo és una ferramenta d’administració, utilitzada en moltes de les distribucions basades en el nucli Linux, que permet delegar privilegis (normalment d'root) a determinats usuaris i per a certs comandos en concret. Això possibilita, per exemple, que determinat grup d’usuaris tinga accés a certes ferramentes, amb privilegis d’administrador, però de forma controlada i segura.

La fallada, descoberta per Joernchen del Phenoelit Groupoernchen, es troba en un error de format de cadena en la funció "sudo_debug de sudo.c", a l’hora de processar el nom del programa que se li passa per paràmetre.

Per a aprofitar la vulnerabilitat (amb CVE 2012-0809), l’atacant deu, per exemple, realitzar un enllaç a nivell de sistema de fitxer (ln) del binari Sudo cap a un fitxer amb un nom manipulat amb caràcters especials de cadena (per exemple "%n"). En executar eixe nou enllaç creat, es podrà executar codi amb privilegis d'arrel.

Esta fallada és heredada per multitud de distribucions i sistemes operatius que utilitzen Sudo. Va ser notificat el dia 24 de gener, i el dia 30 ja es va publicar un pedaç. Corren especial perill les màquines compartides entre usuaris. També és possible que siga usat en un futur per a l’elevació i "alliberament" de dispositius Android, per exemple.

 


Sudo és una ferramenta d’administració, utilitzada en moltes de les distribucions basades en el nucli Linux, que permet delegar privilegis (normalment d'arrel) a determinats usuaris i per a certs comandos en concret. Això possibilita, per exemple, que determinat grup d’usuaris tinga accés a certes ferramentes, amb privilegis d’administrador, però de forma controlada i segura.

La fallada, descoberta per Joernchen del Phenoelit Groupoernchen, es troba en un error de format de cadena en la funció "sudo_debug de sudo.c", a l’hora de processar el nom del programa que se li passa per paràmetre.

Per a aprofitar la vulnerabilitat (amb  CVE 2012-0809), l’atacant deu, per exemple, realitzar un enllaç a nivell de sistema de fitxer (ln) del binari Sudo cap a un fitxer amb un nom manipulat amb caràcters especials de cadena (per exemple "%n"). En executar eixe nou enllaç creat, es podrà executar codi amb privilegis d'arrel.

Esta fallada és heredada per multitud de distribucions i sistemes operatius que utilitzen Sudo. Va ser notificat el dia 24 de gener, i el dia 30 ja es va publicar un pedaç. Corren especial perill les màquines compartides entre usuaris. També és possible que siga usat en un futur per a l’elevació i "alliberament" de dispositius Android, per exemple.

 

Sistemes Afectats:

Sudo versions 1.8.x

Referències:

CVE-2012-0809

Solució:

Per a solucionar esta fallada cal actualitzar a la versió 1.8.3.p2. Els desenrotlladors també estan reconstruint els paquets oferits per a la majoria de plataformes afectades.

 

Notes:
http://seclists.org/fulldisclosure/2012/Jan/att-590/advisory_sudo.txt
http://secunia.com/advisories/47743/
Font: Hispasec una-al-día

CSIRT-CV