Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : sudo, élévation de privilèges via sudoedit

avril 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local, autorisé à exécuter sudoedit, peut exécuter
des commandes avec les droits root.

 Gravité : 2/4
 Date création : 15/04/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le programme sudo permet d’autoriser à des utilisateurs d’exécuter
certaines commandes avec les privilèges d’autres utilisateurs. Par
exemple, pour autoriser l’édition d’un fichier avec les droits
root :
util ALL = sudoedit nom-fichier
La commande sudoedit ne contient pas de chemin d’accès complet
(/bin/sudoedit), car il s’agit d’une pseudo-commande interprétée
spécialement.

Cependant, si un programme s’appelle sudoedit, cette règle lui est
aussi appliquée, dans le cas suivant :
 le programme est situé dans le répertoire courant
 la variable PATH contient ".", pour chercher d’abord dans le
répertoire courant
 la directive ignore_dot n’est pas activée
 la directive secure_path n’est pas activée
Le programme sudoedit situé dans le répertoire courant est alors
exécuté avec les droits root.

Un attaquant local, autorisé à exécuter sudoedit, peut donc
exécuter des commandes avec les droits root.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/sudo-elevation-de-privileges-via-sudoedit-9592


Voir les articles précédents

    

Voir les articles suivants