Ajouter un commentaire

Qualys découvre une vulnérabilité dans la commande Linux / UNIX sudo

Par:
fredericmazue

mer, 27/01/2021 - 10:37

Pour mémoire, sudo pour superuser do, est une commande Linux géniale, qui, bien configurée, permet d'accorder à des utilisateurs Linux le droit de faire certaines actions qui autrement exigeraient que les utilisateurs soient root. Toutes les commandes sudo exécutées sont consignées dans un fichier de log, ce qui permet à l'administrateur du système de savoir qui a fait quoi. sudo permet même d'éviter de se connecter en root, ce qui est une bonne pratique pour éviter des maladresses aux conséquences désastreuses. C'est ainsi que sur les distributions Ubuntu Linux, par exemple, il est recommandé d'utiliser uniquement sudo, tandis que l'utilisateur root est purement et simplement désactivé par défaut sur ces systèmes.

sudo est un excellent outil qui contribue à la sécurité des systèmes UNIX / Linux, mais il n'est pas exempt de problèmes de sécurité lui-même. En 2017, Qualys y avait déjà découvert une vulnérabilité critique.

L'histoire se répète et Qualys annonce avoir découvert une autre vulnérabilité critique dans sudo. Il s'agit d'une vulnérabilité de type débordement de tampon dans le tas de sudo. En exploitant cette vulnérabilité, un utilisateur non privilégié peut obtenir les droits de root.

Les chercheurs en sécurité de Qualys indiquent avoir pu vérifier la vulnérabilité et développer plusieurs variantes d'exploit et obtenir les privilèges root complets sur Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) et Fedora 33 (Sudo 1.9.2) . D'autres systèmes d'exploitation et distributions sont également susceptibles d'être exploitables. La vidéo ci-dessous montre une preuve de concept de Qualys en action.

Qualys s'est engagé dans une divulgation responsable de la vulnérabilité et s'est coordonné avec l'auteur de sudo et les distributions open source pour annoncer la vulnérabilité.

La vulnérabilité a été annoncée hier 26 janvier 2021, après que les avis et correctifs aient été envoyés aux responsables de distributions.

Un billet sur le blog de Qualys, très intéressant, explique en détail cette vulnérabilité, avec une analyse du code C de sudo.

Bien évidemment, tous les administrateurs système UNIX / Linux doivent appliquer le correctif de cette vulnérabilité de sudo immédiatement

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
 RRRR    QQQ     AA    SSS   L    
R R Q Q A A S L
RRRR Q Q AAAA SSS L
R R Q QQ A A S L
R RR QQQQ A A SSSS LLLL
Q