Vigil@nce : Sudo, élévation de privilèges
février 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Dans une configuration particulière de Sudo, un attaquant local
peut exécuter des commandes en tant que root.
Gravité : 2/4
Conséquences : accès/droits administrateur
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : moyenne (2/3)
Date création : 04/02/2009
PRODUITS CONCERNÉS
– Fedora
– Mandriva Linux
– Red Hat Enterprise Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La suite Sudo permet de définir des profils d’exécution pour les
commandes. Par exemple, pour permettre à l’utilisateur de changer
son identité vers les membres du groupe "legroupe" :
Runas_Alias RUNASLIST = %legroupe
util ALL=(RUNASLIST) NOPASSWD : ALL
Cependant, dans cette configuration particulière, si l’utilisateur
est déjà membre du groupe "legroupe", il peut alors changer son
identité vers n’importe quel utilisateur, dont root.
Dans une configuration particulière de Sudo, un attaquant local
peut donc exécuter des commandes en tant que root.
CARACTÉRISTIQUES
Références : CVE-2009-0034, FEDORA-2009-1074, MDVSA-2009:033,
RHSA-2009:0267-01, VIGILANCE-VUL-8443
http://vigilance.fr/vulnerabilite/Sudo-elevation-de-privileges-8443