Vulnerabilidad crítica en Sudo de Linux permite que cualquiera ejecute comandos como Root.

El pasado día 15 de octubre de 2019 se dio a conocer en los medios una notica que estremece a los usuarios de las diversas distribuciones de Linux y que da nombre a esta nota: Vulnerabilidad crítica en Sudo de Linux permite que cualquiera ejecute comandos como Root. Lo esencial en la noticia es el hecho de que este sistema operativo en cualquiera de sus distribuciones basa su fortaleza en la seguridad del usuario root como elemento de importancia capital. De la lectura se podrán hacer valoraciones que podrán contribuir a la prevención.

Un reporte revelado recientemente ha preocupado a los usuarios de Linux. Especialistas en análisis de vulnerabilidades han revelado una nueva falla de seguridad en Sudo, una de las utilidades más comunes e importantes y que además está incluida como un comando central instalado en casi cualquier implementación basada en Linux y UNIX.

“Esta falla de seguridad es un problema de omisión de las políticas de seguridad en Sudo, de ser explotada, permitiría que un actor de amenazas o programa malicioso ejecute comandos arbitrarios como root en el sistema comprometido aún cuando las configuraciones del sistema prohíban de forma explícita el acceso root”, mencionan los expertos.

Cabe recordar que Sudo (superuser do) es un comando del sistema que permite a los usuarios ejecutar aplicaciones o comandos con privilegios de otro usuario sin necesidad de cambiar de entorno. Acorde a los expertos en análisis de vulnerabilidades, es comúnmente empleado para ejecutar comandos como usuario root.

En la mayoría de las distribuciones de Linux, la palabra clave ALL en la especificación RunAs del archivo /etc/sudoers permite a cualquier usuario en los grupos admin o sudo ejecutar cualquier comando como cualquier usuario validado en el sistema. Esta es una configuración predeterminada.

Gracias a la separación de privilegios (característica de seguridad fundamental en Linux) un administrador puede configurar un archivo “sudoers” para establecer qué usuarios pueden ejecutar determinados comandos. Esta vulnerabilidad consiste en que cualquier usuario podría ejecutar un comando específico como usuario root, lo que permitiría acceder al control completo del entorno.  

Identificada como CVE-2019-14287, esta vulnerabilidad fue descubierta por el experto en análisis de vulnerabilidades Joe Vennix. En su reporte, señala que esta es una falla de severidad considerable, pues la utilidad sudo fue diseñada para permitir a los usuarios usar sus propias credenciales de acceso para ejecutar comandos sin que los administradores tuvieran que proporcionarles una contraseña.

Además, el experto agrega que la vulnerabilidad puede ser explotada por un hacker para ejecutar comandos remotos como usuario root  con sólo especificar el ID de usuario <<-1>> o <<4294967295>>. “La función que convierte la ID en nombre de usuario trata de forma incorrecta <<-1>> o <<4294967295>> (su equivalente no firmado), tomándolos como cero, que siempre es la identificación del usuario root”, agrega el experto.

Debido a sus características no es posible que la falla afecte a un gran número de usuarios, no obstante, especialistas del Instituto Internacional de Seguridad Cibernética (IICS) recomiendan actualizar el paquete sudo a la última versión disponible para mitigar cualquier riesgo de explotación.

Fuente:

Segurmática: http://www.segurmatica.cu/vulnerabilidad-cr%C3%ADtica-en-sudo-de-linux-permite-que-cualquiera-ejecute-comandos-como-root

También se puede consultar:

 

 

 

Esta entrada fue publicada en Linux, prevención, vulnerabilidades. Guarda el enlace permanente.

Deja una respuesta