• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Parches para hacer que la utilidad de Sudo sea menos abierta al abuso

    Crédito:CC0 Public Domain

    Se corrige una falla que otorgaba privilegios de root. Es una utilidad que, dijo Dan Goodin en Ars Technica, se puede encontrar en "docenas de sistemas operativos similares a Unix".

    El parche es para un "error potencialmente grave, "dijo Goodin, donde los usuarios sin privilegios pueden asumir privilegios de root en sistemas vulnerables.

    Todo esto se trata de Sudo, un "muy popular, muy simple "aplicación sysadmin, dijo ZDNet .

    Sudo se utiliza en una variedad de sistemas basados ​​en Linux y Unix, incluido Apple macOS. Apple lanzó una actualización de parche para macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2, escribió Mohit Kumar en The Hacker News .

    Sudo, dijo Stephen Vaughan Nichols en ZDNet , es fácil de abusar. Sin embargo, otra forma de decirlo, en ZDNet :"es muy útil, hasta que no lo sea ".

    Sudo tiene peso como "uno de los más importantes, poderoso, y utilidades de uso común que vienen como un comando principal preinstalado en macOS y casi todos los sistemas operativos basados ​​en UNIX o Linux, "dijo Kumar. Malcolm Owen en AppleInsider También habló de Sudo en general. Tiene el potencial de causar estragos si se usa incorrectamente.

    "La vulnerabilidad, rastreado como CVE-2019-18634, es el resultado de un error de desbordamiento de búfer basado en la pila que se encuentra en las versiones 1.7.1 a 1.8.25p1, " dijo Ars Technica . "Solo se puede activar cuando un administrador o un SO posterior, como Linux Mint y Elementary OS, ha habilitado una opción conocida como pwfeedback ".

    En las versiones vulnerables, un atacante podría aprovechar un par de fallas separadas para obtener privilegios de root. El problema no era solo una "cosa de Mac", sino AppleInsider tomó nota de que la vulnerabilidad fue encontrada por un empleado de seguridad de Apple, Joe Vennix.

    Descifrar :"El riesgo de explotación es bastante alto para los sistemas en los que está habilitada la opción pwfeedback. Para aprovechar el error, un atacante solo necesitaría enviar una gran cantidad de datos para sudo a través del campo de solicitud de contraseña. La vulnerabilidad es el resultado de dos errores separados en el código sudo ".

    "La mayoría de las distribuciones, aunque, no se ven afectados, " dijo El registro , "a menos que se cambiaran los valores predeterminados, pero compruebe ". El agujero de seguridad solo está activo si la opción pwfeedback está habilitada y algunas distribuciones de Linux, aparentemente Mint y Elementary OS, habilitan la opción, dijo Tim Anderson; agregó que pwfeedback generalmente estaba deshabilitado por defecto.

    Steven Vaughan-Nichols en ZDNet ampliado en eso:En CVE-2019-18634, El investigador de seguridad de la información de Apple, Joe Vennix, descubrió que si la opción "pwfeedback" estaba habilitada en un archivo de configuración de sudoers, "cualquier usuario, incluso uno que no puede ejecutar sudo o que aparece en el archivo sudoers, puede romper un sistema ".

    El problema del error tiene un historial relevante. "El historial de versiones de sudo muestra que la vulnerabilidad se introdujo en 2009 y permaneció activa hasta 2018, con el lanzamiento de 1.8.26b1, " dijo Ars Technica .

    Softpedia Bogdan Papa también explicó lo que estaba pasando. La falla de vulnerabilidad "sudo" involucró la opción "pwfeedback, habilitado de forma predeterminada en distribuciones como Linux Mint y SO elemental. Debido al error cualquier usuario puede desencadenar un desbordamiento de búfer basado en la pila incluso si no aparece en el archivo sudoers ".

    Ingrese al lanzamiento de la versión 1.8.31. Los mantenedores de Sudo lanzaron sudo versión 1.8.31 con un parche. Esto incluye un parche para bloquear el exploit, dijo papá, "pero si no es posible instalar esta última versión, deshabilitar pwfeedback es la forma más fácil de mantenerse seguro. Sólo los dispositivos en los que pwfeedback está habilitado están expuestos a ataques ".

    Owen se expandió sobre lo que AppleInsider los lectores deben hacer para mantener sus máquinas seguras. Aquellos que quieran saber si su Mac todavía está afectado pueden consultar su artículo en AppleInsider.

    Fossbytes recibió este útil consejo el martes:"En caso de que estás ejecutando la versión explotable de Sudo, los parches ahora están disponibles para los sistemas Ubuntu Linux, Linux Mint, y sistema operativo elemental ".

    © 2020 Science X Network




    © Ciencia https://es.scienceaq.com