martes, 15 de octubre de 2019

Rafael Núñez: Sudo, el entorno Linux sufre vulnerabilidad y ejecuta comandos roots

Sudo, el entorno de Linux se ha visto vulnerable permitiendo que su comando central los ejecute como roots, según un informe revelado por especialistas en la materia.

De acuerdo a Noticias Seguridad, esta falla se da por la operación de un programa malicioso (malware), que de forma arbitraria ejecuta el mencionado comando aún cuando en la configuración del sistema se niegue ese acceso.
Cabe destacar que Sudo o Superuser do como se le conoce a dicho entorno, permite  la ejecución de comandos o bien aplicaciones, que tienen accesos por parte de otros usuarios sin que ello implique un cambio de ambiente, algo que es común según expertos.
Es importante conocer que en la mayoría de los sistemas que se manejan en Linux, se aplica de forma predeterminada el "All" una palabra clave dentro de la especificación RunAs ubicada en el archivo /etc/sudoers que da acceso a cualquier usuario dentro del grupo administrador a ejecutar el comando de otros usuarios validados dentro del sistema.
Dentro de los privilegios en sistemas de seguridad Linux es posible que un administrador configure el archivo "sudoers" para ejecutar ciertos comandos cuando trabaja en ellos.

¿Por qué Sudo es vulnerable?

Al existir la opción de ejecutar comandos específicos como usuarios root, se le está otorgando a otros la licencia de acceder de forma completa al entorno.
En el caso de Linux sucede que esta vulnerabilidad, identificada bajo el código CVE- 2019- 14287 ha sido considerada como severa por el tipo de acceso que tiene según el experto Joe Vennix, porque no es necesario contar con una contraseñas para ejecutar cambios ni comandos dentro del sistema.



Fuente: Joe Vennix

En pocas palabras un hacker podrá ejecutar comandos remotos como usuario root  con tan solo colocar la ID del usuario <<-1>> o <<4294967295>>.
“La función que transforma la ID en nombre de usuario considera incorrecto el código <<-1>> o <<4294967295>> (su equivalente no firmado), considerando esto como "cero" y reconociendo la identidad del usuario que logró ingresar como root.
A pesar de que esta falla puede que no afecte a un significativo número de usuarios, voceros del Instituto Internacional de Seguridad Cibernética (IICS) aconsejan a quienes operan con Linux, actualizar el paquete Sudo a su versión más reciente a fin de evitar ese tipo de exposición que infringe la seguridad del sistema.



Ver Fuente

No hay comentarios.:

Publicar un comentario