Sudo permite obtener privilegios de lectura sobre archivos del sistema
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Aumento de la visibilidad |
Dificultad |
Principiante |
Requerimientos del atacante |
Acceso remoto con cuenta |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricant afectat |
GNU/Linux |
Software afectado |
Sudo 1.6.8 |
Descripción
|
Se ha descubierto una vulnerabilidad en la versión 1.6.8 de sudo. La vulnerabilidad reside en la opción -e (sudoedit) que permite abrir archivos temporales con privilegios de root; con ello, un usuario puede ejecutar sudoedit, borrar el archivo temporal que se crea y crear un enlace a un archivo sobre el que no tiene permisos de lectura.
La explotación de esta vulnerabilidad podría permitir a un atacante local obtener permisos de lectura sobre archivos del sistema.
Para que un atacante local pueda explotar esta vulnerabilidad debe poder ejecutar sudoedit. |
Solución
|
Actualización de software
Sudo
Sudo 1.6.8p1
http://probsd.org/sudoftp/sudo-1.6.8p1.tar.gz |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
NULL |
BID |
11204 |
Recursos adicionales
|
Sudo Security Alert
http://www.sudo.ws/sudo/alerts/sudoedit.html |