Menú principal

lunes, 21 de mayo de 2012

Mac OS X Lion sufre el bug de SUDO CVE-2012-2337

Esta semana pasada el proyecto sudo ha confirmado el bug descubierta por Jan Lieskovsky que podría permitir a usuarios no autorizados realizar una elevación de privilegios en sistemas de la red, debido a un fallo en la manera que sudo evalúa las restricciones basadas en IPv6.

Desde hace ya tiempo, el proyecto sudo permite generar ficheros de sudoers en los que también se pueden especificar los permisos en forma de hosts o de host_list

La descripción de un host o un host_list puede hacerse basada en el nombre del equipo, su dirección IP o la dirección de red de varios equipos junto con su mascara de red. Cuando el módulo no encuentra ninguna coincidencia en IPv4, prueba con IPv6, y es posible que en ciertas circunstancias, un equipo con una dirección IPv6 sea reconocido como una IPv4 permitida, por la forma en que se evalúa el fichero.

El bug, como han analizado en Naked Security, se produce porque se habían olvidado de añadir una instrucción break al selector switch, lo que hacía que después de ejecutar el código para IPv4, si no había ninguna coincidencia, siguiera con las condiciones IPv6.

Figura 1: El código de sudo sin la instrucción break que tiene el bug

Ahora, tras el parche, si no hay ninguna coincidencia en IPv4 se abandona el switch gracias a que se ha añadido una instrucción break.

Figura 2: El código de sudo parcheado

Las versiones afectadas por este bug va desde la 1.6.9p3 hasta la 1.8.4p4, por lo que los sistemas Mac OS X Lion 10.7.2 a 10.7.4, que vienen acompañados de 1.7.4p6 se ven afectados por esta vulnerabilidad, así que se recomienda evitar el uso de network a la hora de definir la lista de permisos.

Figura 3: Versión de sudo en Mac OS X 10.7.4

El bug ha sido catalogado co el CVE-2012-2337 y ya se ha publicado una versión desde el proyecto que soluciona el fallo, pero habrá que esperar hasta que Apple proporcione esta actualización la próxima versión del sistema. Si tienes otra versión anterior de Mac OS X, puedes comprobar si tu equipo está también en riesgo con el comando sudo -V.

2 comentarios:

  1. Hola, he visto que para los scripts, usais imágenes, y queria indicar que existe una herramienta, que nosotros sepamos, y del que hemos creado un post/arcticulo que podeis visitar en http://miblogbydefault.blogspot.com.es/2012/05/script-code-codigo-php-html.html

    ResponderEliminar
  2. Visitar y comentar, por supuesto.

    ResponderEliminar

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares