Vulnerabilidad en Sudo permite ganar acceso ROOT.

La vulnerabilidad CVE-2021-3156 o también llamado «Baron Samedit» puede ser explotado por cualquier usuario local y afecta un sin número de distribuciones Linux.

El fallo de seguridad en cuestión puede ser explotado para ganar privilegios de root, incluso si el usuario no está listado en el archivo sudoers, es decir, el archivo que controla quién, cuáles, con que privilegios y en que máquinas se pueden ejecutar comandos y si se necesitan contraseñas.

«Un error en el código que elimina los caracteres de escape provocará que se lea más allá del último carácter de una cadena si esta termina con un carácter de barra invertida sin escape. En circunstancias normales, este error sería inofensivo ya que sudo ya ha escapado todas las barras invertidas en los argumentos del comando. Sin embargo, debido a un error diferente, en el interprete de la línea de comandos, es posible ejecutar sudoedit con las opciones -s o -i , estableciendo un parametroque indica que el modo de shell está habilitado.  Debido a que un comando no se está ejecutando realmente, sudo no escapa los caracteres especiales. Finalmente, la parte del código que decide si eliminar los caracteres de escape no verifica si un comando se está ejecutando realmente, solo que el indicador de shell le transmite. Esta inconsistencia es lo que hace que el error sea explotable«.

Demo CVE-2021-3156: Heap-Based Buffer Overflow en Sudo (Baron Samedit)

Sudo, además, está disponible en prácticamente todos los sistemas operativos Unix, y esta vulnerabilidad fue introducida en julio de 2011, hace casi 10 años. Baron Samedit afecta todas las versiones legacy desde la 1.8.2 a la 1.8.31p2, y todas las versiones estables de Sudo de la 1.9.0 a la 1.9.5p1 en su configuración por defecto.

Por lo tanto, debemos asegurarnos de estar usando una versión igual o superior a sudo 1.9.5p2. Esta nueva versión ya ha sido liberada, por lo que si buscamos nuevas actualizaciones de software en nuestra distro la encontraremos entre los nuevos paquetes disponibles, y podremos actualizar directamente a ella para estar protegidos, o a su vez se encuentra descargable desde la página de sudo.

Más Información:

  • https://www.muylinux.com/2019/10/16/vulnerabilidad-sudo-saltarse-restricciones-root/
  • https://www.qualys.com/2021/01/26/cve-2021-3156/baron-samedit-heap-based-overflow-sudo.txt
  • https://www.sudo.ws/alerts/unescape_overflow.html