Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Un bug de "sudo" autorise les non-privilégiers utiliser les commandes admin
#1
Joe Vennix de la sécurité Apple a trouvé une autre vulnérabilité importante dans l'utilitaire sudo qui, sous une configuration spécifique, pourrait permettre à des utilisateurs peu privilégiés ou à des programmes malveillants d'exécuter des commandes arbitraires avec des privilèges administratifs ('root') sur les systèmes Linux ou macOS.

Sudo est l'un des utilitaires les plus importants, les plus puissants et les plus couramment utilisés qui se présente sous la forme d'une commande principale préinstallée sur macOS et presque tous les systèmes d'exploitation UNIX ou Linux.

Sudo a été conçu pour permettre aux utilisateurs d'exécuter des applications ou des commandes avec les privilèges d'un autre utilisateur sans changer d'environnements.
Vulnérabilité Sudo (CVE-2019-18634)

La vulnérabilité d'élévation de privilèges nouvellement découverte, suivie comme CVE-2019-18634, en question provient d'un problème de dépassement de tampon basé sur la pile qui réside dans les versions de Sudo antérieures au 1.8.26.

Selon Vennix, la faille ne peut être exploitée que lorsque l'option "pwfeedback" est activée dans le fichier de configuration sudo, une fonctionnalité qui fournit un retour visuel, un astérisque (*), lorsqu'un utilisateur entre un mot de passe dans le terminal.

A noter, la fonction pwfeedback n'est pas activée par défaut dans la version amont de sudo ou de nombreux autres packages. Cependant, certaines distributions Linux, telles que Linux Mint et Elementary OS, l'activent dans leurs fichiers sudo par défaut.

De plus, lorsque pwfeedback est activé, la vulnérabilité peut être exploitée par n'importe quel utilisateur, même sans les autorisations sudo.

"Le bogue peut être reproduit en passant une grande entrée à sudo via un canal quand il demande un mot de passe", a expliqué le développeur Sudo Todd C. Miller. "Parce que l'attaquant a le contrôle total des données utilisées pour déborder le tampon, il y a une forte probabilité d'exploitabilité."

[Image: sudo-linux-vulnerability.jpg]

Vérifiez si vous êtes affecté et appliquez des correctifs
Pour déterminer si votre configuration sudo est affectée, vous pouvez exécuter la commande "sudo -l" sur votre terminal Linux ou macOS pour déterminer si l'option "pwfeedback" est activée et répertoriée dans la sortie "Entrées par défaut correspondantes".

Si cette option est activée, vous pouvez désactiver le composant vulnérable en remplaçant «Defaults pwfeedback» par «Defaults! Pwfeedback» dans le fichier de configuration sudo pour empêcher l'exploitation de la vulnérabilité d'élévation de privilèges.

Vennix a signalé la vulnérabilité de manière responsable aux responsables de Sudo, qui ont publié la semaine dernière la version 1.8.31 de sudo avec un correctif.
"Bien que le bogue logique soit également présent dans les versions sudo 1.8.26 à 1.8.30, il n'est pas exploitable en raison d'un changement dans la gestion EOF introduit dans sudo 1.8.26", a déclaré Miller.

Apple a également publié une mise à jour de correctif pour macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2 la semaine dernière.

L'année dernière, Joe Vennix a signalé une vulnérabilité d'impact similaire dans Sudo qui aurait pu être exploitée par un attaquant pour exécuter des commandes en tant que root simplement en spécifiant l'ID utilisateur "-1" ou "4294967295".
Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  Marck Zuckerberg utiliser comme un deepfake alexlezga 0 362 05-12-2022, 09:50
Dernier message: alexlezga
  Un bug sudo sur Linux et MacOS permet de s’exécuter en root AceEssence8 0 548 04-02-2020, 07:33
Dernier message: AceEssence8
  Sudo Flaw/commandes en tant que racine 1cl PALLIER 1 720 15-10-2019, 12:26
Dernier message: EnZ0

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)