Vulnerabilidad en Sudo le permite ejecutar comandos con derechos de superusuario en dispositivos Linux

Se supo que se descubrió una vulnerabilidad en el comando Sudo (superusuario do) para Linux. La explotación de esta vulnerabilidad permite a usuarios o programas sin privilegios ejecutar comandos con derechos de superusuario. Cabe señalar que la vulnerabilidad afecta a los sistemas con configuraciones no estándar y no afecta a la mayoría de los servidores que ejecutan Linux.

Vulnerabilidad en Sudo le permite ejecutar comandos con derechos de superusuario en dispositivos Linux

La vulnerabilidad ocurre cuando se usan los ajustes de configuración de Sudo para permitir que los comandos se ejecuten como otros usuarios. Además, Sudo se puede configurar de una forma especial, por lo que es posible ejecutar comandos en nombre de otros usuarios, a excepción del superusuario. Para hacer esto, debe realizar los ajustes apropiados en el archivo de configuración.

El quid del problema radica en la forma en que Sudo maneja las identificaciones de usuario. Si ingresa el ID de usuario -1 o su equivalente 4294967295 en la línea de comando, el comando que ejecute se puede ejecutar con derechos de superusuario. Debido a que los ID de usuario especificados no están en la base de datos de contraseñas, el comando no requerirá una contraseña para ejecutarse.

Para reducir la probabilidad de problemas relacionados con esta vulnerabilidad, se recomienda a los usuarios actualizar Sudo a la versión 1.8.28 o posterior lo antes posible. El mensaje indica que en la nueva versión de Sudo, el parámetro -1 ya no se utiliza como ID de usuario. Esto significa que los atacantes no podrán aprovechar esta vulnerabilidad.  



Fuente: 3dnews.ru

Añadir un comentario