Tweet
Follow @gansomer
ha publicado un parche que soluciona un fallo de seguridad en
sudo que podría permitir a un usuario local elevar privilegios en el
sistema atacado.
Sudo es una herramienta de administración utilizada en muchas de las
distribuciones basadas en el kernel Linux. Permite a los usuarios
ejecutar comandos con
los privilegios de otro, comúnmente de root, de forma controlada y segura. Sudo permite además ejecutar comandos en hosts remotos especificados en el fichero 'sudoers' mediante su nombre de máquina, IP, grupo de red, o dirección de red
(IP y máscara de red).
La vulnerabilidad con identificador CVE-2012-3440 se basa en un error
provocado por un fichero temporal /etc/nsswitch.conf.bak que se crea
durante el proceso de desinstalación o actualización de sudo.
El fallo es de condición de carrera en el script %postun
(post-uninstall) y permitiría a un atacante local sobrescribir ficheros
arbitrarios (y posiblemente,
elevar privilegios posteriormente) al crear un enlace simbólico al fichero temporal mencionado y esperar a lainstalación o actualización de sudo.
Este fallo afecta a Red Hat Enterprise Linux en su versión 5 y ya cuenta
con parche oficial que lo corrige.
fuente:hispasec
No hay comentarios:
Publicar un comentario