Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : sudo, élévation de groupe

mars 2010 par Vigil@nce

Lorsque le fichier /etc/sudoers contient "runas_default", un
attaquant local peut exécuter une commande avec les privilèges des
groupes de root.

 Gravité : 2/4
 Conséquences : accès/droits privilégié
 Provenance : shell utilisateur
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 23/02/2010

PRODUITS CONCERNÉS

 Mandriva Enterprise Server
 Mandriva Linux
 Red Hat Enterprise Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

La directive "runas_default" du fichier /etc/sudoers permet
d’utiliser sudo sans avoir à préciser de nom d’utilisateur. Par
exemple, si le fichier contient :
Defaults runas_default=test
alors, l’utilisateur peut simplement entrer :
sudo commande
au lieu de :
sudo -u test commande

Cependant, lorsque cette option est utilisée, l’utilisateur reste
membre des groupes de root (root, bin, daemon, sys, adm, disk,
wheel), au lieu de devenir membre des groupes de l’utilisateur
"test".

Lorsque le fichier /etc/sudoers contient "runas_default", un
attaquant local peut donc exécuter une commande avec les
privilèges des groupes de root.

CARACTÉRISTIQUES

 Références : CVE-2010-0427, MDVSA-2010:052, RHSA-2010:0122-01,
VIGILANCE-VUL-9469
 Url : http://vigilance.fr/vulnerabilite/sudo-elevation-de-groupe-9469


Voir les articles précédents

    

Voir les articles suivants