Vigil@nce : sudo, élévation de groupe
mars 2010 par Vigil@nce
Lorsque le fichier /etc/sudoers contient "runas_default", un
attaquant local peut exécuter une commande avec les privilèges des
groupes de root.
– Gravité : 2/4
– Conséquences : accès/droits privilégié
– Provenance : shell utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 23/02/2010
PRODUITS CONCERNÉS
– Mandriva Enterprise Server
– Mandriva Linux
– Red Hat Enterprise Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La directive "runas_default" du fichier /etc/sudoers permet
d’utiliser sudo sans avoir à préciser de nom d’utilisateur. Par
exemple, si le fichier contient :
Defaults runas_default=test
alors, l’utilisateur peut simplement entrer :
sudo commande
au lieu de :
sudo -u test commande
Cependant, lorsque cette option est utilisée, l’utilisateur reste
membre des groupes de root (root, bin, daemon, sys, adm, disk,
wheel), au lieu de devenir membre des groupes de l’utilisateur
"test".
Lorsque le fichier /etc/sudoers contient "runas_default", un
attaquant local peut donc exécuter une commande avec les
privilèges des groupes de root.
CARACTÉRISTIQUES
– Références : CVE-2010-0427, MDVSA-2010:052, RHSA-2010:0122-01,
VIGILANCE-VUL-9469
– Url : http://vigilance.fr/vulnerabilite/sudo-elevation-de-groupe-9469