Red Hat ha publicado una actualización que soluciona un fallo de seguridad en sudo, herramienta de administración, que podría permitir a un usuario local elevar privilegios en el sistema atacado.

Sudo es una herramienta de administración utilizada en muchas de las distribuciones basadas en el kernel Linux. Permite a los usuarios ejecutar comandos con los privilegios de otro, comúnmente de root, de forma controlada y segura. Sudo permite además ejecutar comandos en hosts remotos especificados en el fichero ‘sudoers’ mediante su nombre de máquina, IP, grupo de red, o dirección de red (IP y máscara de red).

La vulnerabilidad con identificador CVE-2012-3440 se basa en un error provocado por un fichero temporal /etc/nsswitch.conf.bak que se crea durante el proceso de desinstalación o actualización de sudo.

El fallo es de condición de carrera en el script %postun (post-uninstall) y permitiría a un atacante local sobrescribir ficheros arbitrarios (y posiblemente, elevar privilegios posteriormente) al crear un enlace simbólico al fichero temporal mencionado y esperar a la instalación o actualización de sudo.

Este fallo afecta a Red Hat Enterprise Linux en su versión 5 y ya cuenta con parche oficial que lo corrige.
 

Opina sobre esta noticia:
http://unaaldia.hispasec.com/2012/08/elevacion-de-privilegios-traves-de-sudo.html#comments

Más información:

Moderate: sudo security and bug fix update
http://rhn.redhat.com/errata/RHSA-2012-1149.html

Fuente:
Daniel Vaca
dvaca@hispasec.com
Laboratorio Hispasec
www.hispasec.com

Imagen:
Fotos Digitales Gratis
www.fotosdigitalesgratis.com

Logos/Imágenes MR Respectivas Compañías mencionadas en la noticia.
Portal de Seguridad Informática, Tecnología e Internet
Descargas Antivirus/Antimalware
www.antivirusgratis.com.ar