Fallo en sudo permite tener privilegios de administrador en Linux

Tener acceso como root a un sistema es uno de los objetivos que buscan los piratas informáticos. Es así como podrían obtener el control total.

En estas últimas horas, se está parcheando una grave vulnerabilidad en sudo, que permite a un usuario hacerse con el control total del sistema.

FUNCIONAMIENTO

Permite a un usuario malintencionado con privilegios limitados en el sistema, explotar la herramienta sudo y obtener acceso de root.

El atacante puede lograr su objetivo, incluso sin estar incluido en el archivo de configuración /etc/sudoers.

Sudo ofrece una explicación en su sitio web oficial.

DESCUBRIMIENTO

La vulnerabilidad fue descubierta hace unas semanas por Qualys, una empresa de ciberseguridad, se le otorgó el identificador CVE-2021-3156, pero se conoce como “Baron Samedit”

Qualys creó tres exploits para CVE-2021-3156 para mostrar cómo los atacantes potenciales pueden abusar con éxito de esta vulnerabilidad.

Usando estos exploits, los investigadores pudieron obtener privilegios de administrador completos en múltiples distribuciones de Linux, incluyendo Debian 10(Sudo 1.8.27), Ubuntu 20.04 (Sudo 1.8.31) y Fedora 33 (Sudo 1.9.2)

MITIGADO

Los colaboradores de Sudo han solucionado la vulnerabilidad en la versión de sudo 1.9.5p2 que ya ha sido lanzada, al mismo tiempo que Qualys reveló públicamente sus hallazgos.

Por tanto, todos los usuarios deberían contar con esta versión actualizada y estar protegidos correctamente.

Fuente: sololinux

Comments are closed.