TISI
Sudo Flaw/commandes en tant que racine - Version imprimable

+- TISI (https://www.tisi-fr.com/board)
+-- Forum : Gɛɛk Zønɛ (https://www.tisi-fr.com/board/forumdisplay.php?fid=3)
+--- Forum : Sécurité (https://www.tisi-fr.com/board/forumdisplay.php?fid=7)
+--- Sujet : Sudo Flaw/commandes en tant que racine (/showthread.php?tid=2311)



Sudo Flaw/commandes en tant que racine - 1cl PALLIER - 15-10-2019

Sudo Flaw permet aux utilisateurs de Linux d'exécuter des commandes en tant que racine, même lorsqu'ils sont restreints.

La vulnérabilité en question est un problème de contournement de la politique de sécurité sudo qui pourrait permettre à un utilisateur malveillant ou à un programme d’exécuter des commandes arbitraires en tant que racine sur un système Linux ciblé, même lorsque la "configuration sudoers" interdit explicitement l’accès root.

Sudo veut dire = "superuser do", commande système qui permet a un utilisateur d’exécuter des applications avec un privilège. Ce qui est intéressant, ces que cette vulnérabilité peut être exploitée par un attaquants pour exécuter des commandes en tant que root, simplement en spécifiant l'ID utilisateur "-1" ou "4294967295". Car il traite incorrectement -1, ou son équivalent non signé 4294967295, comme étant 0, qui est toujours l'ID ROOT.


RE: Sudo Flaw/commandes en tant que racine - EnZ0 - 15-10-2019

Encore une fois, ne pas oublier l'importance des mises à jour !
Bravo à la réactivité des équipes Linux, faille découverte et correction dans la foulée.