{"id":1563,"date":"2019-10-17T15:53:31","date_gmt":"2019-10-17T15:53:31","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1563"},"modified":"2019-10-17T15:53:31","modified_gmt":"2019-10-17T15:53:31","slug":"vulnerabilidad-critica-en-sudo-de-linux-permite-que-cualquiera-ejecute-comandos-como-root","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1563","title":{"rendered":"Vulnerabilidad cr\u00edtica en Sudo de Linux permite que cualquiera ejecute comandos como Root."},"content":{"rendered":"<p style=\"text-align: justify\">\n\tEl pasado d&iacute;a 15 de octubre de 2019 se dio a conocer en los medios una notica que estremece a los usuarios de las diversas distribuciones de Linux y que da nombre a esta nota:<strong> Vulnerabilidad cr&iacute;tica en Sudo de Linux permite que cualquiera ejecute comandos como Root<\/strong>. Lo esencial en la noticia es el hecho de que este sistema operativo en cualquiera de sus distribuciones basa su fortaleza en la seguridad del usuario root como elemento de importancia capital. De la lectura se podr&aacute;n hacer valoraciones que podr&aacute;n contribuir a la prevenci&oacute;n.\n<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">\n\tUn reporte revelado recientemente ha preocupado a los usuarios de&nbsp;<strong>Linux<\/strong>. Especialistas en&nbsp;<strong>an&aacute;lisis de vulnerabilidades<\/strong>&nbsp;han revelado una nueva falla de seguridad en Sudo, una de las utilidades m&aacute;s comunes e importantes y que adem&aacute;s est&aacute; incluida como un comando central instalado en casi cualquier implementaci&oacute;n basada en Linux y UNIX.\n<\/p>\n<p style=\"text-align: justify\">\n\t&ldquo;Esta falla de seguridad es un problema de omisi&oacute;n de las pol&iacute;ticas de seguridad en Sudo, de ser explotada, permitir&iacute;a que un actor de amenazas o programa malicioso ejecute comandos arbitrarios como root en el sistema comprometido a&uacute;n cuando las configuraciones del sistema proh&iacute;ban de forma expl&iacute;cita el acceso root&rdquo;, mencionan los expertos.\n<\/p>\n<p style=\"text-align: justify\">\n\tCabe recordar que&nbsp;<strong>Sudo<\/strong>&nbsp;(superuser do) es un comando del sistema que permite a los usuarios ejecutar aplicaciones o comandos con privilegios de otro usuario sin necesidad de cambiar de entorno. Acorde a los expertos en an&aacute;lisis de vulnerabilidades, es com&uacute;nmente empleado para ejecutar comandos como usuario root.\n<\/p>\n<p style=\"text-align: justify\">\n\tEn la mayor&iacute;a de las distribuciones de Linux, la palabra clave ALL en la especificaci&oacute;n RunAs del archivo \/etc\/sudoers permite a cualquier usuario en los grupos admin o sudo ejecutar cualquier comando como cualquier usuario validado en el sistema. Esta es una configuraci&oacute;n predeterminada.\n<\/p>\n<p style=\"text-align: justify\">\n\tGracias a la separaci&oacute;n de privilegios (caracter&iacute;stica de seguridad fundamental en Linux) un administrador puede configurar un archivo &ldquo;sudoers&rdquo; para establecer qu&eacute; usuarios pueden ejecutar determinados comandos. Esta vulnerabilidad consiste en que cualquier usuario podr&iacute;a ejecutar un comando espec&iacute;fico como usuario root, lo que permitir&iacute;a acceder al control completo del entorno. &nbsp;\n<\/p>\n<p style=\"text-align: justify\">\n\tIdentificada como CVE-2019-14287, esta vulnerabilidad fue descubierta por el experto en an&aacute;lisis de vulnerabilidades Joe Vennix. En su reporte, se&ntilde;ala que esta es una falla de severidad considerable, pues la utilidad sudo fue dise&ntilde;ada para permitir a los usuarios usar sus propias credenciales de acceso para ejecutar comandos sin que los administradores tuvieran que proporcionarles una contrase&ntilde;a.\n<\/p>\n<p style=\"text-align: justify\">\n\tAdem&aacute;s, el experto agrega que la vulnerabilidad puede ser explotada por un hacker para ejecutar comandos remotos como usuario root&nbsp; con s&oacute;lo especificar el ID de usuario &lt;&lt;-1&gt;&gt; o &lt;&lt;4294967295&gt;&gt;. &ldquo;La funci&oacute;n que convierte la ID en nombre de usuario trata de forma incorrecta &lt;&lt;-1&gt;&gt; o &lt;&lt;4294967295&gt;&gt; (su equivalente no firmado), tom&aacute;ndolos como cero, que siempre es la identificaci&oacute;n del usuario root&rdquo;, agrega el experto.\n<\/p>\n<p style=\"text-align: justify\">\n\tDebido a sus caracter&iacute;sticas no es posible que la falla afecte a un gran n&uacute;mero de usuarios, no obstante, especialistas del Instituto Internacional de Seguridad Cibern&eacute;tica (IICS) recomiendan actualizar el paquete sudo a la &uacute;ltima versi&oacute;n disponible para mitigar cualquier riesgo de explotaci&oacute;n.\n<\/p>\n<p style=\"text-align: justify\">\n\tFuente:\n<\/p>\n<p style=\"text-align: justify\">\n\tSegurm&aacute;tica: <a href=\"http:\/\/www.segurmatica.cu\/vulnerabilidad-cr%C3%ADtica-en-sudo-de-linux-permite-que-cualquiera-ejecute-comandos-como-root\">http:\/\/www.segurmatica.cu\/vulnerabilidad-cr%C3%ADtica-en-sudo-de-linux-permite-que-cualquiera-ejecute-comandos-como-root<\/a>\n<\/p>\n<p style=\"text-align: justify\">\n\tTambi&eacute;n se puede consultar:\n<\/p>\n<div>\n\t<a href=\"http:\/\/www.segurmatica.cu\/fallo-en-%E2%80%98sudo%E2%80%99-permite-ejecuci%C3%B3n-irrestricta-de-c%C3%B3digo-con-privilegios-de-root\">Fallo en &lsquo;sudo&rsquo; permite ejecuci&oacute;n irrestricta de c&oacute;digo con privilegios de root<\/a>\n<\/div>\n<p>\n\t&nbsp;\n<\/p>\n<p style=\"text-align: justify\">\n\t&nbsp;\n<\/p>\n<p>\n\t&nbsp;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>El pasado d&iacute;a 15 de octubre de 2019 se dio a conocer en los medios una notica que estremece a los usuarios de las diversas distribuciones de Linux y que da nombre a esta nota: Vulnerabilidad cr&iacute;tica en Sudo de &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1563\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[45,24,40],"tags":[],"class_list":["post-1563","post","type-post","status-publish","format-standard","hentry","category-linux","category-prevencion","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1563","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1563"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1563\/revisions"}],"predecessor-version":[{"id":1564,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1563\/revisions\/1564"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1563"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1563"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1563"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}