Pourquoi il faut impérativement mettre à jour votre sudo

Featured

Jamais une version de sudo n’aura attiré autant d’attention. Il faut dire que la mise à jour 1.9.5p2 publiée le 26 janvier vient corriger une faille de sécurité sérieuse.

C’est quoi exactement sudo ?

sudo est une commande informatique utilisée dans les systèmes d’exploitation Linux et de type Unix (BSD, macOS X) pour permettre de lancer une commande en tant qu’administrateur. Il s’agit d’une abréviation de l’expression anglaise « super-user do ».

Passez à sudo 1.9.5p2 sans attendre

La version sudo 1.9.5p2 publiée le 26 janvier 2021 est importante : elle vient corriger la vulnérabilité CVE-2021-3156 (connue sous le nom Baron Samedit), qui permet à un attaquant d’obtenir les droits « root » sans figurer dans la liste des utilisateurs (dits « sudoers ») approuvés. Traduction : n’importe qui peut devenir root.

Les informations complètes et les liens de téléchargement se trouvent sur le site officiel du projet sudo.

Source toolinux.com

Unix/Linux : importante faille dans Sudo, le correctif disponible

Featured

Sudo est probablement l’un des utilitaires les plus utilisés et connus du monde Unix/Linux. Il sert à donner temporairement des droits plus élevés à un processus, sans avoir à basculer l’ensemble du compte utilisateur sur des droits équivalents.

La vulnérabilité, estampillée CVE-2019-14287, permet à un programme malveillant ou un utilisateur de contourner les règles de sécurité de Sudo pour exécuter un code arbitraire. Les privilèges peuvent même être obtenus quand la configuration de l’outil interdit explicitement l’accès root.

Cette faille particulière prend appui sur la conception de Sudo, qui permet en théorie à n’importe quel utilisateur avec des droits suffisants d’exécuter une commande en tant qu’un autre compte. Cette transversalité peut ainsi remonter jusqu’aux privilèges root.

Pour l’exploiter, un programme ou un utilisateur malveillant doit utiliser l’ID « -1 » ou « 4294967295 ». Pourquoi ces identifiants ? Parce que la fonction chargée de convertir l’ID en nom d’utilisateur traite ces deux valeurs comme « 0 », qui correspond à root.

Il y a tout de même une condition : au moins un utilisateur doit avoir été déclaré dans le fichier de configuration situé dans /etc/sudoers. Les développeurs de Sudo donnent l’exemple suivant :

myhost bob = (ALL, !root) /usr/bin/vi

Cette ligne déclare que « bob » peut exécuter vi en tant que n’importe quel autre utilisateur, excepté root. À cause de la faille toutefois, bob pourra exécuter vi en tant que root s’il exécute d’abord la commande sudo -u#-1 vi.

La brèche a été colmatée dans la version 1.8.28 de Sudo publiée hier soir. La mise à jour est déployée progressivement sur l’ensemble des système concernés (et ils sont nombreux). La faille n’est pas critique, mais est considérée comme importante. Il est donc recommandé d’installer la nouvelle version dès que possible.

Source nextinpact.com