Avisos 31 de January, 2012

Escalada de privilegis a l'ordre sudo

S'han fet públics detalls d'una vulnerabilitat associats a la comanda sudo, comanda utilitzada a sistemes operatius basats en UNIX per realitzar accions amb major nivell de privilegis. La vulnerabilitat té la finalitat que un usuari pugui executar aplicacions en nom i permisos d'un altre usuari sense la seva autorització.

Recursos afectats:
sudo versions 1.8.0 fins a 1.8.3p1.
 
NOTA: és possible comprovar la versió de sudo instal·lada a la màquina executant "sudo -V".


Impacte:

Escalada local de privilegis.


Solució:

Es recomana actualitzar immediatament a la nova versió que soluciona la vulnerabilitat (1.8.3p2). La forma més recomanable és a través del mecanisme de gestió de paquets, actualització del sistema operatiu i distribució utilitzats, encara que també es pot descarregar el pegat de la pàgina oficial de la utilitat (veure apartat Referències).
 
També és possible prevenir l'explotació de la vulnerabilitat en sistemes que suportin la protecció de memòria FORTIFY_SOURCE, mitjançant la compilació de l'eina amb el paràmetre -D_FORTIFY_SOURCE=2 a la línia OSDEFS del fitxer src/Makefile.


Detall:

La vulnerabilitat publicada és de tipus "format de cadena" no controlat, que es produeix quan un usuari/atacant pot controlar la cadena que especifica el format en funcions de tipus printf(). Aquesta situació pot utilitzar-se per provocar un tancament inesperat del programa o controlar el flux d'execució de codi. En aquest últim cas, el paràmetre que s'introdueix en la cadena de format és el nom de l'aplicació que es desitja executar amb mode privilegiat, per exemple mitjançant la utilització d’enllaços simbòlics.
 
Identificador de la vulnerabilitat: CVE-2012-0809.



Refs:

http://www.sudo.ws/sudo/alerts/sudo_debug.html

http://seclists.org/fulldisclosure/2012/Jan/att-590/advisory_sudo.txt

http://cwe.mitre.org/data/definitions/134.html

Publicat a: Avisos
Tags: Seguretat