El comando Sudo de Linux tenía un problema de seguridad

Publicado el

SUDO

La mayoría de los usuarios de Linux han usado el comando sudo en algún momento, el que permite ejecutar tareas con permisos diferentes (generalmente elevados) para realizar instalaciones, activar rutinas y demás.

Su poder era tan grande que incluso era capaz de tener acceso de nivel raíz incluso si la configuración lo prohibía explícitamente, un error de seguridad que ya ha sido solucionado.

Siempre que un intruso tuviera acceso suficiente para ejecutar sudo en primer lugar, podría realizar cualquier acción que quisiera en una máquina determinada, sin importar si había algún tipo de bloqueo.

Lo explican en thehackernews.com de la siguiente forma:

La peculiaridad giraba en torno al tratamiento de sudo de las ID de usuario. Si escribió el comando con una ID de usuario de -1 o su equivalente sin firmar 4294967295, lo trataría como si tuviera acceso de root (ID de usuario 0) incluso mientras registra la ID de usuario real en el registro. Las ID de usuario en cuestión tampoco existen en la base de datos de contraseñas, por lo que el comando no requerirá una contraseña para usarse.

Para solucionar el problema, detallado en sudo.ws, los usuarios de Linux pueden actualizar su paquete a la versión 1.8.28 o posterior.

Aunque es un problema de seguridad serio, es necesario que el atacante tenga acceso a la línea de comando y a ejecutar sudo con su correspondiente contraseña, por lo que no es algo sencillo de explotar.

Lo que está claro es que nada es invulnerable, ni siquiera el todopoderoso sudo.

Publicado en
Etiquetado
linuxSeguridadsudo

Comparte en: