CONVOCATORIA PARA CURSOS


 Programación de Cursos Segurmática para el 2019

Programación de Eventos y talleres Año 2019 Segurmática


Nueva vulnerabilidad en Sudo permite elevar privilegios en sistemas Linux

Sudo es una utilidad de código abierto muy poderosa y casi omnipresente en los principales sistemas operativos con kernel Linux y tipo Unix, una nueva vulnerabilidadCVE-2021-3156 ) podría permitir que cualquier usuario local sin privilegios obtenga privilegios de root en un host vulnerable.

«Esta vulnerabilidad es quizás la vulnerabilidad de sudo más importante en los últimos tiempos, tanto en términos de alcance como de impacto y se ha estado escondiendo a la vista durante casi 10 años«, dijo Mehul Revankar, vicepresidente de administración e ingeniería de productos, Qualys, quien señaló que es probable que haya millones de servidores activos susceptibles a este fallo.

La vulnerabilidad CVE-2021-3156 también apodado Baron Samedit (una mezcla de Baron Samedi y sudoedit) consiste en un ‘heap-based buffer overflow flaw‘ que está presente en las versiones heredadas de sudo desde la 1.8.2 a la 1.8.31p2 y en todas las versiones estables, de la 1.9.0 a la 1.9.5p1 en su configuración predeterminada.

“Cuando sudo ejecuta un comando en modo shell , ya sea a través de la opción de línea de comando -s o -i , escapa los caracteres especiales en los argumentos del comando con una barra invertida. El complemento de política de sudoers eliminará los caracteres de escape de los argumentos antes de evaluarlo, cuando no espera los caracteres de escape.”, explicó el mantenedor de sudo, Todd C. Miller .

“Un error en el código que elimina los caracteres de escape provocará que se lea más allá del último carácter de una cadena si esta termina con un carácter de barra invertida sin escape. En circunstancias normales, este error sería inofensivo ya que sudo ya ha escapado todas las barras invertidas en los argumentos del comando. Sin embargo, debido a un error diferente, en el interprete de la linea de comandos, es posible ejecutar sudoedit con las opciones -s o -i , estableciendo un parametro que indica que el modo de shell está habilitado.  Debido a que un comando no se está ejecutando realmente, sudo no escapa los caracteres especiales. Finalmente, la parte del código que decide si eliminar los caracteres de escape no verifica si un comando se está ejecutando realmente, solo que el indicador de shell le transmite. Esta inconsistencia es lo que hace que el error sea explotable«.

Los investigadores de Qualys , que descubrieron e informaron sobre CVE-2021-3156, proporcionaron detalles técnicos e instrucciones adicionales sobre cómo los usuarios pueden verificar si tienen una versión vulnerable.

Cronograma de la divulgación:

  • 13-01-2021: Qualys se pone en contacto con Todd.Miller, mantenedor sudo, informando de la vulnerabilidad
  • 10-01-2021: Se notifica a las distros y repositorios del cambio de la nueva versión, permitiendo que se preparen las actualizaciones
  • 26-01-2021: Se coordina la fecha y hora a la publicar la información de la vulnerabilidad, a las 6:00 PM UTC.

Vídeo de la prueba de concepto:

Existen variantes de la explotación que funcionan en Ubuntu 20.04, Debian 10 y Fedora 33, pero no compartirán el código de explotación públicamente por el momento. “También es probable que otros sistemas operativos y distribuciones sean explotables con pequeñas variaciones”, señalaron.

Aunque solo permite la escalada de privilegios y no la ejecución remota de código (sin autenticación), la vulnerabilidad podría ser aprovechado por atacantes que buscan comprometer sistemas Linux y han logrado obtener acceso (por ejemplo, mediante ataques de fuerza bruta).

¡¡ACTUALIZA!!

La vulnerabilidad se ha corregido en la version de sudo 1.9.5p2, descargable desde la página de sudo, repositorio de Ubuntu, Redhat, Debian, Fedora, Gentoo y otros que ya han o están actualmente proporcionando una version actualizada.

Ubuntu , RedHat , Debian , Fedora , Gentoo y otros han proporcionado una versión parcheada compatible con el proveedor .

Más información:

CVE-2021-3156: Heap-Based Buffer Overflow in Sudo (Baron Samedit) https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit

Qualys Security Advisory https://www.qualys.com/2021/01/26/cve-2021-3156/baron-samedit-heap-based-overflow-sudo.txt

Buffer overflow in command line unescaping https://www.sudo.ws/alerts/unescape_overflow.html

Video de la Semana


 

¿Cómo quitar contraseñas de documentos Word y comprimidos Winrar?