Sudo Bug: Vulnerabilidad de sudo (CVE-2019-18634)

  • 0 Respuestas
  • 1027 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Dragora

  • *
  • Moderador Global
  • Mensajes: 1491
  • Actividad:
    100%
  • Country: gt
  • Reputación 17
  • La resistencia es inútil, serás absorbido.
    • Ver Perfil

Sudo Bug: Vulnerabilidad de sudo (CVE-2019-18634)

  • en: Febrero 04, 2020, 12:25:03 pm


Sudo Bug permite a los usuarios de Linux y macOS no privilegiados ejecutar comandos como root

Joe Vennix, de la seguridad de Apple, ha encontrado otra vulnerabilidad significativa en la utilidad sudo que, bajo una configuración específica, podría permitir que usuarios con pocos privilegios o programas maliciosos ejecuten comandos arbitrarios con privilegios administrativos ('root') en sistemas Linux o macOS.

Sudo es una de las utilidades más importantes, potentes y de uso común que viene como un comando central preinstalado en macOS y casi todos los sistemas operativos basados ​​en UNIX o Linux.

Sudo ha sido diseñado para permitir a los usuarios ejecutar aplicaciones o comandos con los privilegios de un usuario diferente sin cambiar de entorno.

Vulnerabilidad de sudo (CVE-2019-18634)

La vulnerabilidad de escalada de privilegios recientemente descubierta, rastreada como CVE-2019-18634 , en cuestión proviene de un problema de desbordamiento de búfer basado en pila que reside en las versiones de Sudo anteriores a 1.8.26.

Según Vennix, la falla solo puede explotarse cuando la opción " pwfeedback " está habilitada en el archivo de configuración de sudoers, una función que proporciona retroalimentación visual, un asterisco (*), cuando un usuario ingresa la contraseña en el terminal.

Cabe señalar que la función pwfeedback no está habilitada de forma predeterminada en la versión anterior de sudo o en muchos otros paquetes. Sin embargo, algunas distribuciones de Linux, como Linux Mint y Elementary OS, lo habilitan en sus archivos de sudoers predeterminados.



Además de esto, cuando pwfeedback está habilitado, la vulnerabilidad puede ser explotada por cualquier usuario, incluso sin los permisos de sudo.

"El error puede reproducirse pasando una entrada grande a sudo a través de una tubería cuando solicita una contraseña", explicó el desarrollador de Sudo Todd C. Miller . "Debido a que el atacante tiene un control completo de los datos utilizados para desbordar el búfer, existe una alta probabilidad de explotabilidad".

Compruebe si está afectado y aplique parches

Para determinar si la configuración de sudoers se ve afectada, puede ejecutar el comando "sudo -l" en su terminal Linux o macOS para averiguar si la opción "pwfeedback" está habilitada y listada en la salida "Entradas de valores predeterminados coincidentes".

Si está habilitado, puede deshabilitar el componente vulnerable cambiando "Defaults pwfeedback" a "Defaults! Pwfeedback" en el archivo de configuración de sudoers para evitar la explotación de la vulnerabilidad de escalada de privilegios.

Vennix informó de manera responsable la vulnerabilidad a los mantenedores de Sudo, quienes a fines de la semana pasada lanzaron sudo versión 1.8.31 con un parche.

"Si bien el error lógico también está presente en las versiones de sudo 1.8.26 a 1.8.30, no es explotable debido a un cambio en el manejo de EOF introducido en sudo 1.8.26", dijo Miller.
Apple también lanzó una actualización de parche para macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2 la semana pasada.

Joe Vennix informó el año pasado una vulnerabilidad de impacto similar en Sudo que podría haber sido explotada por un atacante para ejecutar comandos como root simplemente especificando el ID de usuario "-1" o "4294967295".

Vía: https://thehackernews.com

 

Vulnerabilidad en TLS 1.3 permite "escuchar" tráfico cifrado

Iniciado por AXCESS

Respuestas: 0
Vistas: 1313
Último mensaje Febrero 18, 2019, 02:55:11 pm
por AXCESS
Apple: Vulnerabilidad crítica que afecta ' Iniciar sesión con Apple '

Iniciado por Dragora

Respuestas: 0
Vistas: 432
Último mensaje Mayo 31, 2020, 12:22:59 am
por Dragora
Adobe CC en Windows 10: Vulnerabilidad Time-of-check Time-of-use (TOCTTOU)

Iniciado por Dragora

Respuestas: 0
Vistas: 534
Último mensaje Marzo 26, 2020, 02:08:42 am
por Dragora
iTeiTerm2 revisa la vurm2 revisa la vulnerabilidad crítica activa durante 7 años

Iniciado por Dragora

Respuestas: 0
Vistas: 203
Último mensaje Octubre 10, 2019, 02:08:21 pm
por Dragora
Citrix lanza parches para la vulnerabilidad crítica de ADC bajo ataque activo

Iniciado por Dragora

Respuestas: 0
Vistas: 395
Último mensaje Enero 21, 2020, 12:06:03 pm
por Dragora