Boletines de Vulnerabilidades |
Vulnerabilidad en los scripts de bash mediante sudo |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Compromiso Root |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto con cuenta |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | sudo < 1.6.8p2 |
Descripción |
|
Existe una vulnerabilidad en las versiones anteriores de 1.6.8p2 que podria permitir que un usuario malintencionado con permisos ejecutara un shell script que usara la shell de bash para ejecutar comandos arbitrarios. La mayoria de shells /bin/sh de los sistemas linux son bash. | |
Solución |
|
Actualización de software sudo ftp://plier.ucar.edu/pub/sudo/sudo-1.6.8p2.tar.gz Mandrake Linux Mandrake Linux 9.2 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/9.2/RPMS/sudo-1.6.7-0.p5.1.1.92mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/9.2/SRPMS/sudo-1.6.7-0.p5.1.1.92mdk.src.rpm Mandrake Linux 9.2/AMD64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/9.2/RPMS/sudo-1.6.7-0.p5.1.1.92mdk.amd64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/9.2/SRPMS/sudo-1.6.7-0.p5.1.1.92mdk.src.rpm Mandrake Linux 10.0 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/sudo-1.6.7-0.p5.2.1.100mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/SRPMS/sudo-1.6.7-0.p5.2.1.100mdk.src.rpm Mandrake Linux 10.0/AMD64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/sudo-1.6.7-0.p5.2.1.100mdk.amd64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/SRPMS/sudo-1.6.7-0.p5.2.1.100mdk.src.rpm Mandrake Linux 10.1 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/RPMS/sudo-1.6.8p1-1.1.101mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/SRPMS/sudo-1.6.8p1-1.1.101mdk.src.rpm Mandrake Linux 10.1/X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/RPMS/sudo-1.6.8p1-1.1.101mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/SRPMS/sudo-1.6.8p1-1.1.101mdk.src.rpm Multi Network Firewall 8.2 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/mnf8.2/RPMS/sudo-1.6.4-3.2.M82mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/mnf8.2/SRPMS/sudo-1.6.4-3.2.M82mdk.src.rpm Corporate Server 2.1 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/RPMS/sudo-1.6.6-2.1.C21mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/SRPMS/sudo-1.6.6-2.1.C21mdk.src.rpm Corporate Server 2.1/X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/2.1/RPMS/sudo-1.6.6-2.1.C21mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/2.1/SRPMS/sudo-1.6.6-2.1.C21mdk.src.rp Debian Linux Debian 3.0 - Se ha encontrado un error en el parche original de Debian. A continuación se muestra la localización de los parches corregidos. Source: http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.3.dsc http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.3.diff.gz http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6.orig.tar.gz Arquitectura Alpha: http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.3_alpha.deb Arquitectura ARM: http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.3_arm.deb Arquitectura Intel IA-32: http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.3_i386.deb Arquitectura Intel IA-64: http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.3_ia64.deb Arquitectura HP Precision: http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.3_hppa.deb Arquitectura Motorola 680x0: http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.3_m68k.deb Arquitectura Big endian MIPS: http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.3_mips.deb Arquitectura Little endian MIPS: http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.3_mipsel.deb Arquitectura PowerPC: http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.3_powerpc.deb Arquitectura IBM S/390: http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.3_s390.deb Arquitectura Sun Sparc: http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.6-1.3_sparc.deb Apple Mac OS X 10.3.9 http://www.apple.com/support/downloads/securityupdate2005005client.html Mac OS X Server v10.3.9 http://www.apple.com/support/downloads/securityupdate2005005server.html |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2004-1051 |
BID | 11668 |
Recursos adicionales |
|
Sudo alerts http://www.sudo.ws/sudo/alerts/bash_functions.html Mandrake Linux Security Update Advisory (MDKSA-2004:133) http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:133 Debian Security Advisory (DSA 596-1) http://lists.debian.org/debian-security-announce/debian-security-announce-2004/msg00205.html Debian Security Advisory (DSA 596-2) http://lists.debian.org/debian-security-announce/debian-security-announce-2004/msg00206.html Apple Mac OS X Security Update 2005-005 http://docs.info.apple.com/article.html?artnum=301528 |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2004-11-15 |
1.1 | Aviso emitido por Mandrake Linux (MDKSA-2004:133) | 2004-11-18 |
1.2 | Aviso emitido por Debian Linux (DSA 596-1) | 2004-11-24 |
1.3 | Aviso uctualizado por Debian Linux (DSA 596-2) | 2004-11-25 |
1.4 | Actualización de seguridad publicada por Apple (2005-005) | 2005-05-04 |