seguridad-informatica

Hay una vulnerabilidad grave en la famosa herramienta sudo. La vulnerabilidad se debe a un bug en la programación de dicha herramienta que permite a un usuario cualquier que tenga una sesión en el shell (incluso con SELinux habilitado) poder escalar privilegios hasta llegar a ser root. EL problema radica en el mal funcionamiento de sudo al analizar el contenido de /proc/[PID]/stat cuando intenta determinar la terminal.

El bug descubierto está concretamente en la llamada get_process_ttyname() de sudo para Linux, que es la que abre el directorio anteriormente citado para leer el número de dispositivo tty para del campo tty_nr. Esta vulnerabilidad catalogada como CVE-2017-1000367 se podría aprovechar para obtener privilegios en el sistema, como he dicho, así que es bastante crítica y afecta a muchas distribuciones conocidas e importantes. Pero tampoco te asustes, ahora te decimos cómo protegerte…

Bien, las distribuciones afectadas son:

  1. Red Hat Enterprise Linux 6, 7 y Server
  2. Oracle Enterprise 6, 7 y Server
  3. CentOS Linux 6 y 7
  4. Debian Wheezy, Jessie, Stretch, Sid
  5. Ubuntu 14.04 LTS, 16.04 LTS, 16.10 y 17.04
  6. SuSE LInux Enterpsrise Software Development Kit 12-SP2,  Server for Raspberry Pi 12-SP2, Server 12-SP2 y Desktop 12-SP2
  7. OpenSuSE
  8. Slackware
  9. Gentoo
  10. Arch Linux
  11. Fedora

Por tanto, deberás parchear o actualizar tu sistema lo antes posible si tienes uno de estos sistemas (o derivados):

  • Para Debian y derivados (Ubuntu, …):
sudo apt update
sudo apt upgrade
  • Para RHEL y derivados (CentOS, Oracle,…):
sudo yum update
  • En Fedora:
sudo dnf update
  • SuSE y derivados (OpenSUSE,…):
sudo zypper update
sudo pacman -Syu
  • Slackware:
upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz
  • Gentoo:
emerge --sync
emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"

 

Fuente: linuxadictos

¿Quién está en línea?

Hay 2015 invitados y ningún miembro en línea