Seguridad

El potencial de daño del error ‘crítico’ de Linux Sudo puede ser realmente pequeño

Los desarrolladores han parcheado una vulnerabilidad en Sudo, la utilidad de comando central de Linux, que podría haber permitido a un usuario ejecutar comandos como root, incluso si ese acceso de root estuviera explícitamente prohibido.

Este parche evita consecuencias potencialmente graves en los sistemas Linux. Sin embargo, según Todd Miller, desarrollador de software de Linux e ingeniero senior, la vulnerabilidad de Sudo solo representa una amenaza para una pequeña parte de la base de usuarios de Linux. explorar software y mantenedores de código abierto Sudo proyecto.

«La mayoría de las configuraciones de sudo no se ven afectadas por este error. No hay posibilidad de que los usuarios domésticos no corporativos se vean afectados en absoluto», dijo a LinuxInsider.

Aún así, la vulnerabilidad se considera crítica. Es por eso que Red Hat lo calificó casi 8/10 por riesgo, portal de software.

«La única solución por ahora es instalar el parche en sudo 1.8.28. Mientras tanto, puede eliminar temporalmente a todos los usuarios del archivo sudoers (usuarios) y reemplazarlos después de instalar el parche», dijo a LinuxInsider.

Los desarrolladores lanzaron un parche sudo hace unos días. Sin embargo, debe empaquetarse para cada distribución de Linux y distribuirse a través de los cientos de comunidades de Linux que mantienen cada sistema operativo Linux.

que puede hacer

La vulnerabilidad de Sudo está designada como CVE-2019-14287 en la base de datos de vulnerabilidades y exposiciones comunes. Joe Vennix de Apple Information Security descubrió y analizó esta vulnerabilidad.

Después de instalar el parche, el error de sudo solo afectará a las versiones de sudo anteriores a la 1.8.28. Red Hat otorgó a la vulnerabilidad una puntuación de gravedad de 7,8 sobre 10 en la escala CvSS.

Sudo significa «ejecución de superusuario». Los comandos Sudo se ingresan en la aplicación de línea de comandos de Terminal para realizar la administración de software de rutina y otras actividades y configuraciones del sistema Linux.

Sudo es un comando del sistema que permite a un usuario ejecutar una aplicación o un comando con los privilegios de un usuario diferente (como un administrador del sistema) sin cambiar de entorno. La mayoría de las veces, sudo se usa para ejecutar comandos como root.

El error permite a un usuario eludir las restricciones de privilegios y ejecutar comandos como root. Básicamente, permite a los atacantes eludir las opciones de seguridad integradas para evitar el acceso de root a usuarios específicos.

Cómo funciona esto

Un atacante puede explotar Sudo simplemente especificando «-1» o «4294967295» como ID de usuario de la persona que ejecuta el comando. El error permite que estas dos ID de usuario se resuelvan automáticamente en el valor «0», la ID de usuario para el acceso raíz.

Sudo no requiere una contraseña para ejecutar comandos en el contexto de otro usuario. Según Red Hat, la dificultad de explotación es relativamente baja.

Las distribuciones de Linux que incluyen la palabra clave «ALL» en la especificación RunAs del archivo de configuración /etc/sudoers se ven afectadas. Según Red Hat, la palabra clave ALL permite que todos los usuarios de un grupo en particular ejecuten cualquier comando como cualquier usuario válido en el sistema y, por lo general, está presente en la configuración predeterminada de Linux.

Según algunos ingenieros de software, este escenario de error puede afectar a un gran porcentaje de usuarios, pero otros creen que el problema no afectará a la mayoría de los usuarios de Linux.

empujar privilegio

La separación de privilegios es uno de los paradigmas de seguridad fundamentales en Linux. En una configuración empresarial, los administradores pueden configurar el archivo sudoers para definir qué usuarios pueden ejecutar qué comandos.

En un escenario específico que permite a un usuario ejecutar comandos como cualquier otro usuario que no sea root, la vulnerabilidad podría permitirle a ese usuario eludir las políticas de seguridad y tomar el control total del sistema como root.

De lo contrario, el usuario debe conocer la contraseña de acceso raíz para ejecutar los comandos sudo.Agregar el argumento -u#-1 o -u#4294967295 al comando sudo le brinda privilegios adicionales de root, explica Miller en un artículo postal en el sitio web de sudo.

Siempre es una buena práctica mantenerse actualizado con los parches y paquetes de su distribución. Sin embargo, a menos que tenga un archivo sudoers que use el idioma anterior, no hay necesidad de apresurarse a actualizar sus paquetes sudo, señala Miller.

«No conozco ningún proveedor que envíe archivos sudoers de stock que se verían afectados», dijo.

requiere una configuración única

La configuración del sistema operativo Linux es un factor clave para determinar si la vulnerabilidad Sudo puede funcionar. El error de Sudo solo afecta a las computadoras Linux configuradas de una manera muy poco estándar, enfatiza el tecnólogo Douglas Crawford protección de la privacidad.

«No afecta a la mayoría de los sistemas Linux, ningún sistema Linux es vulnerable por defecto», dijo a LinuxInsider.

La vulnerabilidad solo afecta a los sistemas que se han configurado para permitir que otros usuarios autorizados ejecuten un conjunto limitado de comandos sudo. Crawford explicó que al explotar esta vulnerabilidad, estos sudoers de acceso limitado pueden ejecutar comandos como si tuvieran privilegios completos de sudo (administrador).

«No solo es una configuración muy inusual, sino que se desaconseja encarecidamente, incluso independientemente de los errores. También es lo único que tendría sentido si, por alguna razón, no confía en que sus sudoers de acceso limitado no aprovecharán la situación. preocupante”, añadió. «Si no confías en tus sudoers, ¿por qué les diste privilegios de administrador en primer lugar?»

Impacto limitado en el peor de los casos

Para este exploit de Linux en particular, ladrar parece peor que morder.No es una vulnerabilidad terriblemente grave, sugiere Chris Morales, director de análisis de seguridad. Vitae.

«Una configuración del sistema que permitiría a un usuario ejecutar comandos como cualquier usuario no me parece normal. Esto afectaría a sistemas muy específicos que tienen necesidades específicas para tal configuración», dijo a LinuxInsider.

En un entorno empresarial, los administradores de sistemas (y, en realidad, otros usuarios) pueden ejecutar una verificación rápida para verificar que sus computadoras no estén en riesgo de errores de sudo, dijo el gerente senior de productos Mehul Revankar. pila de sal.

Verifique la configuración de sudoers para entradas vulnerables ejecutando el siguiente comando en una terminal: # grep -r ‘!s*root>’ /etc/sudoers /etc/sudoers.d/ | grep -v ‘^s* #’ If there No hay salida de este comando, el sistema no es vulnerable, de lo contrario, se debe verificar la configuración, dijo Revankar a LinuxInsider. Las entradas de configuración vulnerables se verán así: alice myhost = (ALL, !root) /usr/bin/vi Si están presentes, estas entradas deben deshabilitarse o cambiarse para enumerar explícitamente los nombres de usuario de destino permitidos y evitar la sintaxis «!».

LEER  Un estudio encuentra que el 100 % de las aplicaciones comerciales contienen fallas de seguridad

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba