int(5135)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en Sudo

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Aumento de privilegios
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado Sudo 1.6.x < 1.6.9p21
Sudo1.7.x < 1.7.2p4

Descripción

Se han descubierto múltiples vulnerabilidades en Sudo. Las vulnerabilidades se describen a continuación:

- CVE-2010-0426: La vulnerabilidad reside en un error que permite asociar el nombre del pseudo-comando con el nombre del fichero ejecutable en un directorio arbitrario. Un atacante remoto podría aumentar privilegios mediante un fichero ejecutable especialmente diseñado.

- CVE-2010-0427: La vulnerabilidad reside en un error en la asignación de miembros de los grupos. Un atacante local podría aumentar privilegios mediante el comando sudo.

Solución



Actualización de software

Red Hat (RHSA-2010:0122-1)
Red Hat Enterprise Linux (v. 5 servidor)
Red Hat Enterprise Linux Desktop (v. 5 cliente)
Red Hat Enterprise Linux EUS (v. 5.4.z servidor)
https://rhn.redhat.com/

Debian (DSA-2006-1)

Debian Linux 5.0
Source
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-2+lenny1.diff.gz
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-2+lenny1.dsc
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17.orig.tar.gz
alpha (DEC Alpha)
http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-2+lenny1_alpha.deb
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-2+lenny1_alpha.deb
amd64 (AMD x86_64 (AMD64))
http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-2+lenny1_amd64.deb
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-2+lenny1_amd64.deb
arm (ARM)
http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-2+lenny1_arm.deb
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-2+lenny1_arm.deb
armel (ARM EABI)
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-2+lenny1_armel.deb
http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-2+lenny1_armel.deb
hppa (HP PA RISC)
http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-2+lenny1_hppa.deb
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-2+lenny1_hppa.deb
i386 (Intel ia32)
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-2+lenny1_i386.deb
http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-2+lenny1_i386.deb
ia64 (Intel ia64)
http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-2+lenny1_ia64.deb
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-2+lenny1_ia64.deb
mipsel (MIPS (Little Endian))
http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-2+lenny1_mipsel.deb
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-2+lenny1_mipsel.deb
powerpc (PowerPC)
http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-2+lenny1_powerpc.deb
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-2+lenny1_powerpc.deb
s390 (IBM S/390)
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-2+lenny1_s390.deb
http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-2+lenny1_s390.deb
sparc (Sun SPARC/UltraSPARC)
http://security.debian.org/pool/updates/main/s/sudo/sudo_1.6.9p17-2+lenny1_sparc.deb
http://security.debian.org/pool/updates/main/s/sudo/sudo-ldap_1.6.9p17-2+lenny1_sparc.deb

Suse Linux
Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux.

Identificadores estándar

Propiedad Valor
CVE CVE-2010-0426
CVE-2010-0427
BID 38362

Recursos adicionales

Red Hat Security Advisory (RHSA-2010:0122-1)
https://rhn.redhat.com/errata/RHSA-2010-0122.html

Debian Security Advisory (DSA-2006-1)
http://lists.debian.org/debian-security-announce/2010/msg00046.html

SUSE Security Advisory (SUSE-SR:2010:006)
http://www.novell.com/linux/security/advisories/2010_6_sr.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2010-03-05
1.1 Aviso emitido por Debian (DSA-2006-1) 2010-03-09
1.2 Aviso emitido por Suse (SUSE-SR:2010:006) 2010-03-18

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT