Vulnerabilidad en Linux permite a los usuarios escalar privilegios a root

Edgar David Salazar
Guayoyo
Published in
2 min readJun 12, 2017

Una vulnerabilidad de severidad alta en el sistema operativo Linux, podría ser explotada por un atacante de bajo privilegio para obtener acceso completo al usuario root, en un sistema afectado.

La vulnerabilidad, identificada como CVE-2017-1000367, fue descubierta en la función “get_process_ttyname ()” de programa Sudo para Linux.

Sudo, significa “super user do”. Es un programa para sistemas operativos que utiliza la mayoría de las distribuciones basadas en el kernel de Linux y algunos UNIX, que permite a los usuarios estándar ejecutar comandos específicos como superusuario (como root), como por ejemplo agregar, editar, o eliminar usuarios, realizar actualizaciones del sistema, instalar software, etc. Sudo permite además ejecutar comandos en hosts remotos especificados en el fichero ‘sudoers’ mediante el hostname, IP, grupo de red, o dirección de red (IP y máscara de red).

Sobre la vulnerabilidad CVE-2017-1000367

La versión de sudo 1.8.20 y anteriores son vulnerables a un error de validación de entrada (espacios incrustados) en la función get_process_ttyname () que permite la divulgación de información y la ejecución de comandos como superusuario.

Desafortunadamente, estos campos están separados por espacios y el 2d0 campo comm (nombre de archivo del comando) puede contener espacios o una nueva línea y sudo no los toma en cuenta.

POC del exploit de la vulnerabilidad CVE-2017–1000367 publicado por Michael Niewöhner

La vulnerabilidad CVE-2017-1000367 de severidad alta podrá permitir a un usuario local con permisos para ejecutar comandos a través de Sudo y elevar sus privilegios a root.

Sobre el fix

La vulnerabilidad, que afecta a Sudo 1.8.6p7 hasta 1.8.20 ya ha sido corregida en Sudo 1.8.20p1, y se recomienda a los usuarios actualizar sus sistemas a la última versión.

Diferentes distribuciones Linux ya han publicado las correspondientes actualizaciones. Red Hat lanzó ayer los parches para Red Hat Enterprise Linux 6, Red Hat Enterprise Linux 7 y Red Hat Enterprise Linux Server. Debian también ha lanzado arreglos para sus distribuciones Wheezy, Jessie y Sid. SUSE Linux ha realizado lo mismo para varios de sus productos.

Sobre el exploit

Qualys Security (equipo que descubrió la vulnerabilidad) dijo que publicará su exploit Sudoer-to-root una vez que un número máximo de usuarios hayan tenido tiempo de corregir sus sistemas contra la falla. Aunque ya el investigador Michael Niewöhner ha publicado un exploit para la vulnerabilidad.

Exploit

Qualys Security Advisory

--

--