Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : sudo, élévation de privilèges

mars 2010 par Vigil@nce

Un attaquant local, autorisé à exécuter sudoedit, peut exécuter
des commandes avec les droits root.

 Gravité : 2/4
 Conséquences : accès/droits administrateur
 Provenance : shell utilisateur
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 23/02/2010

PRODUITS CONCERNÉS

 Mandriva Corporate
 Mandriva Enterprise Server
 Mandriva Linux
 Red Hat Enterprise Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le programme sudo permet d’autoriser à des utilisateurs d’exécuter
certaines commandes avec les privilèges d’autres utilisateurs. Par
exemple, pour autoriser l’édition d’un fichier avec les droits
root :
util ALL = sudoedit nom-fichier
La commande sudoedit ne contient pas de chemin d’accès complet
(/bin/sudoedit), car il s’agit d’une pseudo-commande interprétée
spécialement.

Cependant, depuis sudo version 1.6.9, si une commande réelle porte
ce nom, cette règle lui est aussi appliquée. Cette commande réelle
est alors exécutée avec les droits root.

Un attaquant local, autorisé à exécuter sudoedit, peut donc
exécuter des commandes avec les droits root.

CARACTÉRISTIQUES

 Références : CVE-2010-0426, MDVSA-2010:049, RHSA-2010:0122-01,
VIGILANCE-VUL-9468
 Url : http://vigilance.fr/vulnerabilite/sudo-elevation-de-privileges-9468


Voir les articles précédents

    

Voir les articles suivants