0:00
Recientemente se detectó una nueva
0:01
vulnerabilidad que afecta a la inmensa
0:03
mayoría de distribuciones de Linux y que
0:05
permitiría que un ciberdelincuente
0:06
escalase privilegios en el sistema. Y te
0:08
digo, esta vulnerabilidad que veremos a
0:10
continuación es de la que posiblemente
0:11
en unos años verás muchos retaps de
0:13
máquinas de TRHa hack mi hack de box y
0:14
demás plataformas porque es una
0:16
vulnerabilidad del estilo, dicha de otra
0:17
forma que se presta bastante para, por
0:19
ejemplo, ponerla en un CTF a nivel de
0:21
escalación de privilegios. Así que vamos
0:25
Muy bien, lo que pasó es lo siguiente.
0:27
Concretamente se detectaron dos fallos
0:28
de seguridad en sudo, uno el cual no es
0:30
para tanto y otro que sí se pasó. El que
0:33
no es para tanto afecta el parámetro gu
0:35
no no es de gel, es de host y que
0:37
permitiría en un caso remoto, en por
0:38
ejemplo un sudar distribuido en varias
0:40
máquinas, la ejecución de comandos en un
0:42
host remoto en la máquina local y como
0:44
tal este pues tampoco es la gran cosa,
0:45
pero igualmente se reportó viejo porque
0:46
un falló y su puntuación es CPCS versión
0:48
3 es de 2.8 y bueno este pues es como la
0:51
psicología. Nadie sabe por qué está ahí,
0:53
pero a nadie le importa. Ahora vamos al
0:55
y es el CB 2025 32463 que en CBCS de
0:58
versión 3 tiene una puntuación de 9.3 y
1:00
como tal afecta el parámetro guot o gu
1:03
en mayúscula. Y tú me dirás este
1:04
parámetro para qué sirve. Pues como tal
1:06
este parámetro en principio le permite
1:08
al usuario cambiar el directorio raíz
1:10
antes de ejecutar el comando, el comando
1:11
que vaya a ejecutar con sudo, siempre
1:13
que en este caso a nivel de permiso de
1:14
suders lo autorizará. Básicamente viejo
1:16
que cuando el usuario pide ejecutar un
1:18
comando con sudo R o chot. Primero, sudo
1:20
por lógica debe revisar el fichero de
1:22
reglas, en este caso sudo que está en
1:24
barra etc para comprobar en este caso si
1:26
su usuario tiene permisos o no para
1:27
ejecutar este comando con este
1:29
parámetro. Pero, ¿qué ocurre? Que como
1:30
tal sudo realiza el ch root antes de
1:33
revisarse el usuario tiene permisos. Y
1:34
tú me dirás, ¿y en español cómo se
1:36
traduce esto? En un lenguaje muy alto
1:37
nivel, básicamente un ciberdelincuente
1:39
podría crear una estructura de
1:40
directorios que hiciera pensar a sudo,
1:42
que es la estructura de directorios
1:43
original, para en este caso engañar el
1:44
comando sudo, lo que podría
1:46
perfectamente llevar una ejecución de
1:47
comandos, como tranquilamente abr una
1:49
shell como el usero root. Ahora, ¿qué
1:50
puedes hacer para protegerte a ti y a tu
1:52
empresa? Lo más evidente, viejo,
1:54
actualizar sudo, concretamente la
1:57
Así que tú ve y actualiza. Y cuando lo
1:59
hagas, acto seguido, te bañas. Yeah.