Red Hat ha publicado un parche que soluciona un fallo de seguridad en sudo que podría permitir a un usuario local elevar privilegios en el sistema atacado.
Sudo es una herramienta de administración utilizada en muchas de las distribuciones basadas en el kernel Linux. Permite a los usuarios ejecutar comandos con los privilegios de otro, comúnmente de root, de forma controlada y segura. Sudo permite además ejecutar comandos en hosts remotos especificados en el fichero 'sudoers' mediante su nombre de máquina, IP, grupo de red, o dirección de red (IP y máscara de red).
La vulnerabilidad con identificador CVE-2012-3440 se basa en un error provocado por un fichero temporal /etc/nsswitch.conf.bak que se crea durante el proceso de desinstalación o actualización de sudo.
El fallo es de condición de carrera en el script %postun (post-uninstall) y permitiría a un atacante local sobrescribir ficheros arbitrarios (y posiblemente, elevar privilegios posteriormente) al crear un enlace simbólico al fichero temporal mencionado y esperar a la instalación o actualización de sudo.
Este fallo afecta a Red Hat Enterprise Linux en su versión 5 y ya cuenta con parche oficial que lo corrige.
Fuente: Hispasec
No hay comentarios.:
Publicar un comentario
Déjanos tu comentario, nos permitirá mejorar.
¿Qué opinas de este tema?
¿Tienes alguna duda o sugerencia?
¿Te parece adecuado y completo este tema?
¿Falta información? ¿Cual?