Vigil@nce : sudo, élévation de privilèges via sudoedit
avril 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local, autorisé à exécuter sudoedit, peut exécuter
des commandes avec les droits root.
– Gravité : 2/4
– Date création : 15/04/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme sudo permet d’autoriser à des utilisateurs d’exécuter
certaines commandes avec les privilèges d’autres utilisateurs. Par
exemple, pour autoriser l’édition d’un fichier avec les droits
root :
util ALL = sudoedit nom-fichier
La commande sudoedit ne contient pas de chemin d’accès complet
(/bin/sudoedit), car il s’agit d’une pseudo-commande interprétée
spécialement.
Cependant, si un programme s’appelle sudoedit, cette règle lui est
aussi appliquée, dans le cas suivant :
– le programme est situé dans le répertoire courant
– la variable PATH contient ".", pour chercher d’abord dans le
répertoire courant
– la directive ignore_dot n’est pas activée
– la directive secure_path n’est pas activée
Le programme sudoedit situé dans le répertoire courant est alors
exécuté avec les droits root.
Un attaquant local, autorisé à exécuter sudoedit, peut donc
exécuter des commandes avec les droits root.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/sudo-elevation-de-privileges-via-sudoedit-9592