Actualités

“Obtenir des privilèges root sur l’hôte vulnérable” : quand une faille de 10 ans résidait sous Sudo ! (et l’ensemble des distributions Linux…)

La liberté a parfois un prix : depuis près de 10 ans, l’utilitaire Sudo, qui permet de basculer d’un profil-utilisateur à un autre en terme de droits et permissions sous Linux, recelait une faille assez critique puisque dangereuse. En effet, l’équipe sécuritaire Qualys vient de mettre à nu une vulnérabilité qui permettait d’élever tout compte en accès root…

 

“L’exploitation réussie de cette vulnérabilité permet à tout utilisateur non privilégié d’obtenir des privilèges root sur l’hôte vulnérable. Les chercheurs en sécurité de Qualys ont pu vérifier indépendamment la vulnérabilité et développer plusieurs variantes d’exploit et obtenir les privilèges root complets sur Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) et Fedora 33 (Sudo 1.9.2) . D’autres systèmes d’exploitation et distributions sont également susceptibles d’être exploitables“, indique le billet datant du 26 Janvier 2021. L’exploit concerne aussi bien les versions héritées (1.8.2 jusqu’à 1.8.31p2) que les versions stables grand public (1.9.0 jusqu’à 1.9.5p1).

Assignée CVE-2021-3156, la vulnérabilité repose sur une attaque de débordement de tas (heap overflow) depuis un exploit de set_cmnd () en Shell. Plusieurs erreurs (barre oblique inversée, notamment) peuvent conduire à une mauvaise incrémentation, conduisant à une duplication de ces données volontairement tronquées au sein de user_args. Bien que les commandes Shell soient théoriquement parés pour ce type d’impaire (oblique) un mode d’édition (sudoedit) permet de contourner la sécurité : “parse_args () définit automatiquement MODE_EDIT (ligne 270) mais ne réinitialise pas «valid_flags», et les «valid_flags» incluent MODE_SHELL par défaut  […] si nous exécutons «sudoedit -s», alors nous définissons à la fois MODE_EDIT et MODE_SHELL (mais pas MODE_RUN), nous évitons le code d’échappement et atteignons le code vulnérable“. Une fois le flot déversé, un contrôle total s’opère sur la taille de ces débordements en terme de modification voire de création via l’usage d’octets à valeur nulle. En aparté, deux autres failles (CVE-2019-18634 + CVE-2019-14287) sont, à nouveau, concernées puisqu’elles peuvent potentiellement être exploitées.

Il est fortement conseillé aux Linuxien(ne)s d’appliquer, si ce n’est déjà fait, la mise à jour déployée sur leur système. Fedora, CentOS, Red Hat, Amazon Linux, Debian, Oracle Enterprise, SUSE Enterprise Linux : tous ont communiqué (cf. fin de billet du blog Qualys) sur le sujet afin de tenir informé les utilisateurs des solutions-systèmes respectifs… A veiller !

 

 

Source : Blog Qualys – 26 Janvier 2021 – Baron Samedit : vulnérabilité sous Sudo depuis 10 ans (accès root depuis n’importe quel compte-utilisateur).




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2021 - v1.7.2