Una vulnerabilidad en sudo que permite cambiar cualquier archivo del sistema

Se ha identificado una vulnerabilidad (CVE-2023-22809) en el paquete sudo, utilizado para organizar la ejecución de comandos en nombre de otros usuarios, que permite a un usuario local editar cualquier archivo del sistema, lo que, a su vez, le permite para obtener derechos de root cambiando /etc/shadow o los scripts del sistema. La explotación de la vulnerabilidad requiere que al usuario del archivo sudoers se le otorgue el derecho de ejecutar la utilidad sudoedit o "sudo" con el indicador "-e".

La vulnerabilidad se debe a la falta de manejo adecuado de los caracteres "-" al analizar las variables de entorno que definen el programa llamado para editar un archivo. En sudo, la secuencia "-" se usa para separar el editor y los argumentos de la lista de archivos que se están editando. Un atacante puede agregar la secuencia "-file" después de la ruta del editor a las variables de entorno SUDO_EDITOR, VISUAL o EDITOR, lo que iniciará la edición del archivo especificado con privilegios elevados sin verificar las reglas de acceso al archivo del usuario.

La vulnerabilidad aparece desde la rama 1.8.0 y fue solucionada en la actualización correctiva sudo 1.9.12p2. La publicación de actualizaciones de paquetes en distribuciones se puede rastrear en las páginas: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. Como solución alternativa de seguridad, puede desactivar el procesamiento de las variables de entorno SUDO_EDITOR, VISUAL y EDITOR especificando en sudoers: Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

Fuente: opennet.ru

Añadir un comentario