Corregido fallo en sudo que afecta a múltiples distribuciones de Linux

Uno de los objetivos de los ciberdelincuentes cuando comprometen la seguridad de un sistema es obtener los máximos privilegios o permisos posibles para así hacer lo que deseen sin ningún impedimento o restricción. En entornos Windows esto suele ser relativamente sencillo, puesto que, aún hoy, la mayoría de usuarios siguen usando por defecto una cuenta de administrador (a pesar de los esfuerzos educativos realizados para que se abandone esta práctica).

No obstante, en sistemas basados en el kernel Linux, lo normal es trabajar por defecto con una cuenta de usuario con permisos restringidos para que un error en el uso cotidiano del sistema no lo dañe. Cuando un usuario de Linux necesita más permisos de los que tiene en ese momento para ejecutar una acción, suele recurrir a la herramienta sudo, que le permite realizar tareas con los permisos de otro usuario (generalmente de root) de forma temporal.

Esta herramienta, no obstante, puede suponer un riesgo, ya que, tal y como se describe en la vulnerabilidad identificada por el investigador Jan Lieskovsky y que explican con detalle nuestros compañeros de Hispasec, existe un error en la manera en que se concede el acceso a un determinado host, cuando existen múltiples máscaras de red en la parte de configuración de ‘host’ y ‘host_list’ del archivo ‘sudoers’. Este fallo tendría aproximadamente 5 años de antigüedad y se introdujo al agregar el soporte para IPv6 a sudo.

Debido a la amplitud de las versiones de sudo afectadas (desde la 1.6.9p3 hasta la 1.8.4p4) y que esta herramienta se encuentra instalada en múltiples distribuciones de Linux, desde el laboratorio de ESET en Ontinet.com recomendamos descargar las nuevas versiones 1.8.4p5 y 1.7.9p1 desde la web oficial o aplicar las actualizaciones que algunas distribuciones han empezado a suministrar.

Josep Albors
@JosepAlbors

Roban cuentas de jugadores de Diablo III