Treo Blog

En este espacio puedes explorar las últimas tendencias y noticias en tecnología, seguridad informática e infraestructura TI.

  • Juanita Villegas

Vulnerabilidad en Sudo para ganar acceso root en Sistemas Operativos Linux


Una vulnerabilidad que fue descubierta en la función sudo presente en los principales sistemas operativos con kernel Linux y tipo Unix, que podría permitir que cualquier usuario local sin privilegios obtenga acceso al modo root hace que un host sea vulnerable. Sudo es una herramienta que permite a un administrador del sistema delegar autoridad para otorgar a ciertos usuarios (o grupos de usuarios) la capacidad de ejecutar algunos comandos como root u otro tipo de usuarios mientras proporciona un seguimiento de auditoría de los comandos y sus argumentos. Esta vulnerabilidad puede ser explotada en el caso de un operador de una botnet, realice un ataque de fuerza bruta en cuentas de bajo nivel, aprovecharse del bug y en una segunda parte del ataque para ayudar a los intrusos a ganar acceso root fácilmente y tomar control total de un servidor; también es importante resaltar los ataques tipo botnets dirigidos hacia sistemas operativos Linux utilizando fuerza bruta. El fallo fue corregido por el equipo de Sudo, quienes agradecieron a Qualys por su reporte detallado, la recomendación es actualizar cuanto antes los sistemas afectados. La versión 1.9.5p2 de Sudo debe ser instalada o parcheada por cada proveedor. Recomendaciones La vulnerabilidad se ha corregido en la versión 1.9.5p2, descargable desde la página web, en los repositorios de Ubuntu, Redhat, Debian, Fedora, Gentoo y otros que han o están actualmente proporcionando una versión actualizada.


Fuente - http://bit.ly/3oywMYd - http://bit.ly/3oAhjHb - http://bit.ly/36rwqN1


¡Protege tus activos informáticos!


Pregúntanos por las soluciones informáticas y asesorías en todos los temas relacionados a ciberseguridad.

Ofrecemos apoyo en cualquier fase del proyecto de seguridad que lo requiera, desde el diseño de la arquitectura, pasando por la definición de políticas y procedimientos, hasta el dimensionamiento e instalación de las tecnologías requeridas.

Entre nuestros servicios ofrecemos:

  • Protección de correo electrónico y antivirus.

  • Servicios de seguridad perimetral.

  • Ciberseguridad predictiva.

  • Analítica de actividad en la red.

  • Análisis de vulnerabilidades.


8 vistas0 comentarios

Entradas Recientes

Ver todo