Alerta de seguridad en Linux; Bug en el get_process_ttyname de sudo () [CVE-2017-1000367]

Se a descubierto una  grave vulnerabilidad en el comando sudo que permite el acceso root a cualquier usuario desde una shell. La vulnerabilidad esta activa en sistemas con el SELinux habilitado. Por tanto un usuario con privilegios podría ejecutar comandos de sudo y aprovecharse de este bug para escalar privilegios hasta la raíz. Debemos parchear el sistema urgentemente.

El problema radica en que Sudo no analiza correctamente el contenido de  /proc/[pid]/stat, cuando intenta determinar el control de la consola/terminal. Un usuario local podría usar este error para sobrescribir cualquier archivo del sistema, sin tener adjudicados los permisos correctos.

Según Openwall la descripción del error original es:

 

Listado de distribuciones afectadas:

  1. Red Hat Enterprise Linux 6 (sudo)
  2. Red Hat Enterprise Linux 7 (sudo)
  3. Red Hat Enterprise Linux Server (v. 5 ELS) (sudo)
  4. Oracle Enterprise Linux 6
  5. Oracle Enterprise Linux 7
  6. Oracle Enterprise Linux Server 5
  7. CentOS Linux 6 (sudo)
  8. CentOS Linux 7 (sudo)
  9. Debian wheezy
  10. Debian jessie
  11. Debian stretch
  12. Debian sid
  13. Ubuntu 17.04
  14. Ubuntu 16.10
  15. Ubuntu 16.04 LTS
  16. Ubuntu 14.04 LTS
  17. SUSE Linux Enterprise Software Development Kit 12-SP2
  18. SUSE Linux Enterprise Server for Raspberry Pi 12-SP2
  19. SUSE Linux Enterprise Server 12-SP2
  20. SUSE Linux Enterprise Desktop 12-SP2
  21. OpenSuse, Slackware, and Gentoo Linux

 

Solución:

El bug ya fue corregido y agregado a los repositorios de todas las distribuciones linux.

Tan solo tienes que actualizar tu sistema y el problema quedara solventado.

 

Alerta de seguridad en Linux; Bug en el get_process_ttyname de sudo () [CVE-2017-1000367]
VOTA EL ARTICULO POR FAVOR

Una respuesta

  1. Toni
    06/06/2017

Agregar comentario

Suscribete

Suscribete a nuestro newsletter y mantente informado con nuestros últimos artículos, noticias y más. Todo completamente gratis.

Tu suscripción a sido realizada con éxito.