SUDO : découverte d'une faille de sécurité critique

L'équipe de recherche Qualys a découvert une vulnérabilité de débordement de tas dans sudo un utilitaire presque omniprésent disponible sur les principaux systèmes d'exploitation de type Unix. Tout utilisateurs non privilégiés peut être installé sur un hôte vulnérable avec un Configuration standard Sudo obtenir des privilèges de root en exploitant cette vulnérabilité.

Sudo est un utilitaire puissant inclus dans la plupart, sinon la totalité, des systèmes d'exploitation basés sur Unix et Linux. Il permet aux utilisateurs d'exécuter des programmes avec les privilèges de sécurité d'un autre utilisateur. La vulnérabilité elle-même est depuis près de 10 ans est resté caché. Elle a été introduite en juillet 2011 (commit 8255ed69) et concerne toutes les anciennes versions de 1.8.2 à 1.8.31p2 et toutes les versions stables de 1.9.0 à 1.9.5p1 dans leur configuration par défaut.

Une exploitation réussie de cette vulnérabilité permet à tout utilisateur non privilégié d'obtenir des privilèges de root sur l'hôte vulnérable. Les chercheurs en sécurité de Qualys ont pu vérifier la vulnérabilité de manière indépendante et développer de multiples variantes de l'exploit et obtenir les privilèges complets de root sur Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27), et Fedora 33 (Sudo 1.9.2).

Il est très probable que d'autres systèmes d'exploitation et distributions soient également exploitables.

Mon système est-il affecté ?

Si le système utilise toujours la version sudo vulnérable, vous pouvez le vérifier en appelant cette commande :

sudoedit -s /

Si un résultat tel que :

sudoedit : / : Pas un dossier régulier

est affiché, alors la version sudo est vulnérable.

Un sudo mis à jour produit les réactions suivantes :

usage : sudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-T timeout] [-u user] file ...

Heureusement, il existe déjà des correctifs qui ont été appliqués avant la publication, si vous avez activé une mise à jour automatique.

Il est donc fortement recommandé de faire en sorte que tous les paquets Linux soient mis à jour automatiquement si possible.

Message original à Qualys dans le blog

Conseils de sécurité des distributions

Derniers articles