[ Tráfego 15/Out a 13/Nov: 360.697 page views, 136.428 usuários ] - [ Newsletter, 5.540 assinantes Open rate 27%]

Segurança-no-Linux-e1571173721389.jpg

Descoberta brecha em utilitário do Linux

Da Redação
15/10/2019

Falha no comando Sudo é considerada grave, pois o utilitário foi projetado para permitir que usuários usem suas próprias credenciais de login para executar comandos sem que os administradores precisem fornecer uma senha

Segurança-no-Linux-e1571173721389.jpg

Falha descoberta recentemente tem preocupado usuários do sistema operacional Linux. Durante testes de vulnerabilidade, especialista encontrou uma nova brecha de segurança no Sudo, um dos utilitários mais comuns e importantes, que também é incluído como um comando central em quase todas as implantações baseadas em Linux e Unix.

O Sudo é um comando do sistema operacional que permite aos usuários executar aplicativos ou comandos com privilégios de outro usuário, em geral o usuário root — ou administrador —, para executar tarefas específicas dentro do sistema, sem alterar os ambientes.

Portanto, se explorada, a vulnerabilidade permitiria que uma ameaça ou programa malicioso executasse comandos como administrador, no sistema comprometido, mesmo que as configurações proibissem explicitamente esse tipo de acesso.

De acordo com especialistas em testes de vulnerabilidade, a falha é decorrente de se ignorar as políticas de segurança no Sudo.

Na maioria das distribuições Linux, a palavra-chave ALL, na especificação RunAs, no arquivo/etc/sudoers, permite que qualquer usuário nos grupos admin ou sudo execute qualquer comando como usuário validado no sistema. Essa é uma configuração padrão.

Graças à separação de privilégios (um recurso fundamental de segurança no Linux), o administrador pode configurar um arquivo “sudoers” para estabelecer quais usuários podem executar determinados comandos. Essa vulnerabilidade, no entanto, permite que qualquer usuário possa executar um comando específico como usuário root, o que permitiria o controle total do ambiente.

Rastreada como CVE-2019-14287, essa vulnerabilidade foi descoberta pelo especialista em testes de vulnerabilidade Joe Vennix. Em seu relatório, ele observa que essa é uma falha de gravidade significativa, pois o utilitário Sudo foi projetado para permitir que os usuários usem suas próprias credenciais de login para executar comandos sem que os administradores precisem fornecer uma senha.

Fonte: Joe Vennix

Além disso, o especialista acrescenta que a vulnerabilidade pode ser explorada por um hacker para executar comandos remotos como usuário root, basta especificar o ID do usuário <<-1-1> ou <<4294967295>. “A função que converte o ID em nome de usuário trata incorretamente o ID do usuário <<-1>> ou <<4294967295>. <<-1>> ou <<4294967295> (seu equivalente não assinado), considerando-os zero, que é sempre o ID do usuário raiz”, acrescenta o especialista. Devido a seus recursos, não é possível que a falha afete muitos usuários. No entanto, especialistas do Instituto Internacional de Segurança Cibernética (IICS) recomendam a atualização do pacote Sudo para a versão mais recente disponível para reduzir qualquer risco de exploração.

Compartilhar: