Monitor Software


Este fallo en Linux permite a cualquiera ser root desde hace

Este fallo en Linux permite a cualquiera ser root desde hace
Este fallo lleva presente en esta herramienta desde 2011

Publicación:29-01-2021
++--

Muy lejos de la realidad, Linux es un sistema operativo igual de vulnerable que lo puede ser Windows o macOS.

Siempre se ha dicho que Linux es un sistema operativo mucho más seguro que Windows. Muchos incluso dan a entender que se trata de un sistema sin vulnerabilidades, igual que sin malware. Muy lejos de la realidad, Linux es un sistema operativo igual de vulnerable que lo puede ser Windows o macOS. Y si su cuota de mercado fuera mayor, el malware y las vulnerabilidades serían mucho mayores. Y un claro ejemplo de ello es este nuevo fallo de seguridad en SUDO que anula por completo las medidas de seguridad de los permisos de cualquier distro Linux.

SUDO (superuser do) es una de las herramientas más básicas y utilizadas por los administradores de sistemas Linux. Esta herramienta, heredada de Unix, permite que cualquier usuario con un grado de permisos normal obtenga permisos de superusuario, root, limitados por un tiempo. Siempre y cuando, eso sí, el usuario esté definido dentro del fichero sudoers. Instalar programas, realizar cambios en los archivos de configuración... son muchas las tareas que requieren que el usuario tenga permisos de root. Y escribir el comando «sudo» en el terminal, junto a la instrucción que queremos ejecutar, es mucho más cómodo y rápido que cambiar de usuario.

Cualquiera puede ser root sin saber la contraseña

Hace algunas horas se deba a conocer un nuevo fallo de seguridad en la herramienta SUDO que ha puesto en peligro todos los sistemas Linux. Este fallo de seguridad, registrado como CVE-2021-3156, ha sido descubierto por unos investigadores de Qualys, y puede permitir a cualquier usuario normal conseguir permisos de administrador en el sistema Linux sin conocer la contraseña de root.

La vulnerabilidad fue descubierta y reportada el pasado 13 de enero, aunque no ha sido hasta hoy, cuando se han asegurado de que la solución estaba disponible para todos, cuando se ha dado a conocer. Este fallo es del tipo «desbordamiento de búfer» pueden explotarlo todos los usuarios del sistema, tanto normales (sin permisos) como administradores, estén o no dentro del fichero sudoers. Este desbordamiento de búfer se activa cuando el comando SUDO, a causa de un error, elimina incorrectamente las barras diagonales inversas de los argumentos de los comandos.

Este fallo lleva presente en esta herramienta desde 2011, hace 9 años. Y, por fin, ha sido solucionado.

Cómo proteger nuestro Linux de esta vulnerabilidad

Para probar si nuestro sistema es vulnerable, simplemente debemos ejecutar el siguiente comando en un terminal. Si la respuesta es «sudoedit:», entonces nuestro equipo es vulnerable. Si la respuesta empieza por «usage:», entonces nuestro PC no es vulnerable.

Qualys consiguió demostrar la vulnerabilidad en múltiples distribuciones de Linux, entre ellas Debian 10 (sudo 1.8.27), Ubuntu 20.04 (sudo 1.8.31) y Fedora 33 (sudo 1.9.2). Todas las versiones de esta herramienta, anteriores a la 1.9.5p2, son vulnerables a este fallo de seguridad.

Por lo tanto, para protegernos, debemos asegurarnos de estar usando una versión igual o superior a sudo 1.9.5p2. Esta nueva versión ha sido liberada hoy mismo, por lo que si buscamos nuevas actualizaciones de software en nuestra distro la encontraremos entre los nuevos paquetes disponibles, y podremos actualizar directamente a ella para estar protegidos.



« Especial »