Vulnetabilidad-en-sudo

Hace unos minutos, Canonical ha publicado un nuevo informe de seguridad. La vulnerabilidad corregida esta vez es otra de esas que podrían pasar desapercibidas y podríamos haber dejado pasar, pero llama la atención por estar en algo que todos los usuarios de Ubuntu conocemos: el comando sudo. El informe publicado es el USN-4154-1 y, como cabría esperar, afecta a todas las versiones de Ubuntu soportadas.

Para concretar un poco más, las versiones soportadas a las que nos referimos son Ubuntu 19.04, Ubuntu 18.04 y Ubuntu 16.04 en su ciclo normal y Ubuntu 14.04 y Ubuntu 12.04 en su versión ESM (Extended Security Maintenance). Si accedemos a la página de la vulnerabilidad corregida, la que publica Canonical, vemos que ya hay parches disponibles para todas las versiones anteriormente mencionadas, pero que aún está afectado Ubuntu 19.10 Eoan Ermine como podemos leer en el texto en rojo “needed”.

sudo se actualiza a la versión 1.8.27 para corregir una vulnerabilidad

El fallo corregido es el CVE-2019-14287, lo que se describe como:

Cuando sudo está configurado para permitir que un usuario ejecute comandos como un usuario arbitrario a través de la palabra clave ALL en una especificación Runas, es posible ejecutar comandos como root especificando el ID de usuario -1 o 4294967295.

Canonical ha etiquetado el fallo como de prioridad media. Aún así, “sudo” y “root” nos hacen pensar en Lockdown, un modulo de seguridad que hará su aparición junto a Linux 5.4. Este módulo restringirá aún más los permisos, lo que es más seguro por una parte pero por otra impedirá que los dueños de un equipo seamos una especie de “Dios” con él. Por este motivo, ya hace tiempo que hay un debate al respecto y Lockdown estará desactivado por defecto, aunque el motivo principal de que esto sea así es que podría estropear los sistemas operativos existentes.

La actualización ya está disponible desde los diferentes centros de software. Teniendo en cuenta lo fácil y rápido que se actualiza, en teoría no es necesario reiniciar, actualizad ya.

 

Fuente: ubunlog

¿Quién está en línea?

Hay 35897 invitados y ningún miembro en línea