Sudo, 1 bug permet d’exécuter des commandes en tant que root

Joe Vennix, ingénieur en sécurité informatique chez Apple, a trouvé une autre vulnérabilité importante dans l’utilitaire sudo qui, avec une configuration spécifique, pourrait permettre à des utilisateurs peu privilégiés ou à des programmes malveillants d’exécuter des commandes arbitraires avec des privilèges administratifs (‘root’) sur les systèmes Linux ou macOS.

Sudo est l’un des utilitaires les plus importants, les plus puissants et les plus couramment utilisés qui se présente sous la forme d’une commande principale préinstallée sur macOS et presque tous les systèmes d’exploitation UNIX ou Linux.

L’utilitaire a été conçu pour permettre aux utilisateurs d’exécuter des applications ou des commandes avec les privilèges d’un autre utilisateur sans changer d’environnements.

Vulnérabilité Sudo (CVE-2019-18634)

La vulnérabilité d’élévation de privilèges nouvellement découverte, identifiée comme CVE-2019-18634, provient d’un problème de dépassement de tampon sur la pile qui réside dans les versions antérieures à la version 1.8.26.

Selon Vennix, la faille ne peut être exploitée que lorsque l’option “pwfeedback” est activée dans le fichier de configuration sudoers. C’est une fonctionnalité qui fournit un retour visuel, un astérisque (*) lorsqu’un utilisateur entre un mot de passe dans le terminal.

A noter, la fonction pwfeedback n’est pas activée par défaut dans les versions précédentes de l’utilitaire ou dans de nombreux autres packages. Cependant, certaines distributions Linux, telles que Linux Mint et Elementary OS, l’activent dans leurs fichiers sudoers par défaut.

sudo

De plus, lorsque la fonction pwfeedback est activée, la vulnérabilité peut être exploitée par n’importe quel utilisateur, même sans les autorisations sudo.

“Le bug de sécurité peut être reproduit en passant une grande entrée à sudo via un tuyau quand il demande un mot de passe”, a expliqué Todd C. Miller, un développeur de l’utilitaire populaire. “Parce que le pirate informatique aura le contrôle total des données utilisées pour déborder le tampon, il y a une forte probabilité d’exploitabilité.”

Vérifiez si vous êtes concerné et appliquez les patchs

Pour déterminer si votre configuration sudoers est affectée, vous pouvez exécuter la commande “sudo -l” sur votre terminal Linux ou macOS pour déterminer si l’option “pwfeedback” est activée et répertoriée dans la sortie “Entrées par défaut correspondantes”.

Si cette option est activée, vous pouvez désactiver le composant vulnérable en remplaçant «Defaults pwfeedback» par «Defaults! Pwfeedback» dans le fichier de configuration sudoers pour empêcher l’exploitation de la vulnérabilité d’élévation de privilèges.

Vennix a signalé la vulnérabilité de manière responsable aux mainteneurs de l’utilitaire. Ils ont distribué la version 1.8.31 avec un correctif de sécurité.
“Bien que le bug logique soit également présent dans les versions 1.8.26 à 1.8.30, il n’est pas exploitable en raison d’un changement dans la gestion d’EOF introduit dans sudo 1.8.26″, a déclaré Miller.

Apple a également publié une mise à jour de sécurité pour macOS High Sierra 10.13.6, macOS Mojave 10.14.6 et macOS Catalina 10.15.2 .

L’année dernière, Joe Vennix a signalé une vulnérabilité d’impact similaire dans Sudo qui aurait pu être exploitée par un pirate informatique pour exécuter des commandes en tant que root simplement en spécifiant l’ID utilisateur “-1” ou “4294967295”.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires
0
Nous aimerions connaître votre avis, laissez un commentaire.x
()
x