viernes, 17 de agosto de 2012

Elevación de privilegios sudo en Red Hat Enterprise Linux 5









Follow Me on Pinterest

ha publicado un parche que soluciona un fallo de seguridad en
sudo que podría permitir a un usuario local elevar privilegios en el
sistema atacado.


Sudo es una herramienta de administración utilizada en muchas de las
distribuciones basadas en el kernel Linux. Permite a los usuarios
ejecutar comandos con

los privilegios de otro, comúnmente de root, de forma controlada y segura. Sudo permite además ejecutar comandos en hosts remotos especificados en el fichero 'sudoers' mediante su nombre de máquina, IP, grupo de red, o dirección de red
(IP y máscara de red).

La vulnerabilidad con identificador CVE-2012-3440 se basa en un error
provocado por un fichero temporal /etc/nsswitch.conf.bak que se crea
durante el proceso de desinstalación o actualización de sudo.

El fallo es de condición de carrera en el script %postun
(post-uninstall) y permitiría a un atacante local sobrescribir ficheros
arbitrarios (y posiblemente,

elevar privilegios posteriormente) al crear un enlace simbólico al fichero temporal mencionado y esperar a lainstalación o actualización de sudo.

Este fallo afecta a Red Hat Enterprise Linux en su versión 5 y ya cuenta
con parche oficial que lo corrige.


fuente:hispasec

No hay comentarios: