Vigil@nce : sudo, élévation de privilèges
mars 2010 par Vigil@nce
Un attaquant local, autorisé à exécuter sudoedit, peut exécuter
des commandes avec les droits root.
– Gravité : 2/4
– Conséquences : accès/droits administrateur
– Provenance : shell utilisateur
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 23/02/2010
PRODUITS CONCERNÉS
– Mandriva Corporate
– Mandriva Enterprise Server
– Mandriva Linux
– Red Hat Enterprise Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme sudo permet d’autoriser à des utilisateurs d’exécuter
certaines commandes avec les privilèges d’autres utilisateurs. Par
exemple, pour autoriser l’édition d’un fichier avec les droits
root :
util ALL = sudoedit nom-fichier
La commande sudoedit ne contient pas de chemin d’accès complet
(/bin/sudoedit), car il s’agit d’une pseudo-commande interprétée
spécialement.
Cependant, depuis sudo version 1.6.9, si une commande réelle porte
ce nom, cette règle lui est aussi appliquée. Cette commande réelle
est alors exécutée avec les droits root.
Un attaquant local, autorisé à exécuter sudoedit, peut donc
exécuter des commandes avec les droits root.
CARACTÉRISTIQUES
– Références : CVE-2010-0426, MDVSA-2010:049, RHSA-2010:0122-01,
VIGILANCE-VUL-9468
– Url : http://vigilance.fr/vulnerabilite/sudo-elevation-de-privileges-9468