1 2 3 4 5 6

Vulnerabilidad en sudo permite escalar privilegios

H Security 05-Mar-2013

Se ha descubierto que bajo ciertas condiciones, una vulnerabilidad de seguridad permite a los atacantes evitar la protección que ofrece la utilidad sudo. El error permite ejecutar comandos, los cuales requerirían ingresar el usuario sudo con su respectiva contraseña.

En los sistemas Unix, el comando sudo es usado para ejecutar otros comandos con privilegios de usuarios diferentes pero usando la misma contraseña del usuario original para autenticarse. Esta característica es usada en Mac OS X y distribuciones Linux, como Ubuntu, para permitir a los usuarios realizar tareas administrativas sin tener que autenticarse como usuario root. Después de la autenticación, al obtener la fecha y hora exacta (timestamp) se puede mantener abierta una ventana de tiempo en la cual no es necesario ingresar de nuevo la contraseña por un tiempo aproximado de 5 minutos.

Para que el ataque funcione, el usuario actual debe listar el archivo /etc/sudoers, en el cual se especifican los programas que pueden ser ejecutados y con qué privilegios. El usuario debió de haber ejecutado al menos una vez el comando sudo y haber completado su autenticación. También es posible modificar la fecha y hora del sistema sin ingresar una contraseña.

Si se cumplen estas condiciones, simplemente reiniciando el timestamp, usando sudo –k y modificando la fecha y hora del sistema a la 1 am del 1 de enero de 1970 (fecha de inicio del tiempo de Unix), es suficiente para habilitar al usuario para ejecutar cualquier comando del archivo /etc/sudoers y tener acceso. Tanto en Ubuntu y Mac OS X, el primer usuario creado durante la instalación es un miembro del grupo de administradores y permite usar el comando sudo para ejecutar todos los comandos posibles en el sistema.

Cabe señalar que el cambio de fecha usualmente es una acción que necesita privilegios, ésta debería requerir una contraseña de root o autenticación con permisos de administrador. En el caso de Mac OS X es posible dejar las preferencias del tiempo desbloqueadas. Es aconsejable crear un usuario que no tenga permisos de administrador y usar este usuario para el trabajo diario y así reducir la exposición a la vulnerabilidad mencionada.

Las versiones afectadas de sudo son las 1.6.0 a 1.7.10p6 y 1.8.6p6. La vulnerabilidad ha sido arreglada para las versiones 1.7.10p y 1.8.6p7. Mac OS X 10.8.2 usa sudo 1.7.4p6 y es vulnerable hasta que Apple realice una actualización.

Fuente: H Security ER

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT