Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en los programas setuid en Gentoo, Arch Linux y Void Linux en shadow (CVE-2019-19882)

Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/12/2019
Última modificación:
25/08/2020

Descripción

shadow versión 4.8, en determinadas circunstancias que afectan al menos a Gentoo, Arch Linux y Void Linux, permite a usuarios locales conseguir acceso root porque los programas setuid están configurados inapropiadamente. Específicamente, esto afecta a shadow versión 4.8 cuando se compila usando --with-libpam pero sin pasar explícitamente --disable-account-tools-setuid, y sin una configuración PAM adecuada para utilizar con herramientas de administración de cuentas setuid. Esta combinación conlleva a herramientas de administración de cuentas (groupadd, groupdel, groupmod, useradd, userdel, usermod) que pueden ser usadas fácilmente por usuarios locales sin privilegios para escalar privilegios a root de múltiples maneras. Este problema se volvió mucho más relevante aproximadamente en Diciembre de 2019 cuando fue corregido un error no relacionado (es decir, las llamadas de chmod a suidusbins fueron corregidas antes del Makefile que ahora se incluye en la versión 4.8 publicada).

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:shadow_project:shadow:4.8:*:*:*:*:*:*:*