Sudo, 1 faille permet d’exécuter des commandes root

Une nouvelle vulnérabilité a été découverte dans Sudo, l’un des utilitaires le plus important, puissant, et communément utilisé qui est installé sur pratiquement tout les systèmes d’exploitation UNIX et Linux.

La vulnérabilité en question est un contournement de politique de sécurité qui permet à un utilisateur malveillant ou un programme d’exécuter des commandes arbitraires en tant que root sur un système Linux ciblé même quand la configuration ne permet pas d’avoir un accès root.

Sudo signifie “superuser do(super-utilisateur fait)”. C’est une commande système qui permet à un utilisateur d’exécuter des applications ou des commandes avec les privilèges d’un utilisateur différent sans changer d’environnement. Le plus souvent cette commande est utilisée pour exécuter des commandes en tant qu’utilisateur root (administrateur).

Par défaut dans la plupart des distributions Linux, le mot clé ALL dans la spécification RunAs du fichier /etc/sudoers, comme indiqué dans la capture d’écran, permet à tout les utilisateurs dans les groupes admin ou sudo d’exécuter n’importe quelle commande en tant que n’importe quel utilisateur valide sur sur le système.

sudo ubuntu sudoer file

Toutefois, comme la séparation de privilège est l’un des paradigmes de sécurité fondamental dans Linux, les administrateurs peuvent configurer un fichier sudoers pour définir quelles commandes peuvent être exécuter et les utilisateurs dont les privilèges peuvent être utilisé.

Dans un scénario bien spécifique où vous avez la permission d’exécuter des commandes spécifiques en tant que n’importe quel autre utilisateur sauf le root, la vulnérabilité permet de contourner cette politique de sécurité et de prendre le contrôle complet du système en tant que root.

“Cela peut être utilisé par un utilisateur avec suffisamment de privilèges sudo pour exécuter des commandes en tant que root même si la spécification Runas ne permet pas l’accès root tant que le mot clé ALL est listé en premier dans la spécification Runas,” ont expliqué les programmeurs de Sudo.

Linux est, au sens restreint, le noyau de système d’exploitation Linux, et au sens large, tout système d’exploitation fondé sur le noyau Linux. Cet article couvre le sens large.

À l’origine, le noyau Linux a été développé pour les ordinateurs personnels compatibles PC, et devait être accompagné des logiciels GNU pour constituer un système d’exploitation. Les partisans du projet GNU promeuvent depuis le nom combiné GNU/Linux. Depuis les années 2000, le noyau Linux est utilisé sur du matériel informatique allant des téléphones portables aux super-ordinateurs, et n’est pas toujours accompagné de logiciels GNU. C’est notamment le cas d’Android, qui équipe plus de 80 % des smartphones.

Le noyau Linux a été créé en 1991 par Linus Torvalds. C’est un logiciel libre. Les distributions Linux ont été, et restent, un important vecteur de popularisation du mouvement open source.

Comment exploiter cette faille de sécurité? Juste en utilisant l’ID d’utilisateur Sudo -1 ou 4294967295

La vulnérabilité, qui a reçu l’identifiant CVE-2019-14287, a été découverte par Joe Vennix de Apple Information Security.

Ce qui est intéressant c’est que la faille peut être exploité simplement en utilisant les identifiants d’utilisateur “-1” ou “4294967295.”

C’est parce que la fonction qui converti l’identifiant d’utilisateur en nom d’utilisateur traite -1, ou son équivalent non-signé 4294967295, comme 0, qui est toujours l’identifiant de de l’utilisateur root.

sudo Linux root user hacking

“De plus, parce que l’identifiant d’utilisateur spécifié via l’option -u n’existe pas dans la base de donnée de mot de passe, aucun module de session PAM(Pluggable Authentication Modules ou Modules d’Authentification Enfichables) ne s’exécutera.”

La vulnérabilité affecte toutes les versions de Sudo précédents la version 1.8.28 qui est sorti le 14 Octobre 2019.

L’attaque fonctionne dans un cas bien spécifique de configuration du fichier sudoers et ne devrait donc pas affecté un nombre important d’utilisateurs. Cependant, si vous utilisez Linux, il est recommandé de mettre à jour votre paquet sudo vers la dernière version le plus tôt possible.

Si cet article vous a plu, jetez un œil à notre précédent article concernant une faille de Linux.

Poster un Commentaire

avatar
  S’abonner  
Notifier de