Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Sudo, élévation de privilèges

février 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Dans une configuration particulière de Sudo, un attaquant local
peut exécuter des commandes en tant que root.

Gravité : 2/4

Conséquences : accès/droits administrateur

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : moyenne (2/3)

Date création : 04/02/2009

PRODUITS CONCERNÉS
 Fedora
 Mandriva Linux
 Red Hat Enterprise Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

La suite Sudo permet de définir des profils d’exécution pour les
commandes. Par exemple, pour permettre à l’utilisateur de changer
son identité vers les membres du groupe "legroupe" :
Runas_Alias RUNASLIST = %legroupe
util ALL=(RUNASLIST) NOPASSWD : ALL

Cependant, dans cette configuration particulière, si l’utilisateur
est déjà membre du groupe "legroupe", il peut alors changer son
identité vers n’importe quel utilisateur, dont root.

Dans une configuration particulière de Sudo, un attaquant local
peut donc exécuter des commandes en tant que root.

CARACTÉRISTIQUES

Références : CVE-2009-0034, FEDORA-2009-1074, MDVSA-2009:033,
RHSA-2009:0267-01, VIGILANCE-VUL-8443

http://vigilance.fr/vulnerabilite/Sudo-elevation-de-privileges-8443


Voir les articles précédents

    

Voir les articles suivants