La vulnérabilité Sudo pourrait donner aux attaquants un accès root sur les systèmes Linux

Vulnérabilité Sudo

Si vous utilisez Linux et que cela ne vous semble pas familier SudoEh bien, laissez-moi juste dire que cela me surprend. En gros, chaque fois que vous voulez taper une commande qui nécessite des permissions spéciales, c'est la première chose que vous devez taper, comme "sudo apt update" sur les systèmes utilisant APT ou "sudo pacman -Syu" sur les systèmes utilisant Pacman. Considérant que cela nous permet de faire pratiquement n'importe quoi, il est important que ce soit parfait, et on ne peut pas dire que c'était il y a quelques heures.

Des chercheurs en sécurité ont rapporté des détails sur une vulnérabilité dans Sudo qui pourrait être exploité par un utilisateur malveillant pour obtenir les privilèges root sur les systèmes d'exploitation Linux. Ces chercheurs mentionnent spécifiquement «une large gamme de systèmes basés sur Linux«, Mais ils ne détaillent pas lesquels. Oui, je peux confirmer que Sudo a déjà été mis à jour sur les systèmes basés sur Arch Linux et Ubuntu, du moins dans les versions officielles.

Probablement le pépin Sudo le plus important de son histoire récente

Les chercheurs disent que cela pourrait être la vulnérabilité Sudo la plus importante de son histoire récente. La décision, connue sous le nom de Baron Samedit, est répertoriée comme le CVE-2021-3156 et le plus inquiétant est que existe depuis presque dix ans. Ce qui devrait nous calmer un peu, mais pas trop, c'est qu'il ne pourrait être exploité qu'avec un accès physique à l'appareil.

Chercheurs en sécurité ont réussi à exploiter la faille dans trois versions de trois systèmes d'exploitation très populaires: Ubuntu 1.8.31 v20.04, Debian 1.8.27 v10 et Fedora 1.9.2 v33. Ils ne le disent pas directement, mais ils disent que «probablement d'autres systèmes d'exploitation et distributions sont également vulnérables«, Auquel je dirais que c'est quelque chose de pratiquement sûr.

La version de Sudo qui corrige ce bogue est 1.9.5p2:

Sudo antérieur à 1.9.5p2 a un débordement de tampon basé sur le tas, permettant une élévation des privilèges à la racine via "sudoedit -s" et un argument de ligne de commande se terminant par un seul caractère de barre oblique inverse.

Il y a un peu plus d'un an, il a été corrigé un autre problème similaire, et bien que Mitre ne le mentionne pas, Canonical dit que la priorité de le corriger ou le la gravité est élevée. Compte tenu de la facilité d'application du patch, même si personne ne touche notre équipement, il est recommandé de mettre à jour le plus rapidement possible.


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

2 commentaires, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Danilo Alejandro Quispe Lucana dit

    Hier soir, j'ai eu la mise à jour (version 1.9.5p2) dans Manjaro

  2.   Pablo Sanchez dit

    Avec tout le respect que je dois aux utilisateurs de Windows 10, la vulnérabilité a été corrigée beaucoup plus rapidement que sur le système d'exploitation de Microsoft ...