Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

importante vulnérabilité Unix découverte par l’équipe de recherche Qualys

janvier 2021 par Qualys

Les chercheurs de Qualys ont découvert une vulnérabilité importante dans sudo, un utilitaire quasi omniprésent disponible sur les principaux systèmes d’exploitation de type Unix. Tout utilisateur peut obtenir des privilèges « root » sur un hôte Linux en utilisant une configuration sudo par défaut en exploitant cette vulnérabilité. Les chercheurs en sécurité de Qualys ont indépendamment validé la vulnérabilité et développé plusieurs variantes de l’exploit et obtenu les privilèges root complets sur Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) et Fedora 33 (Sudo 1.9.2).

D’autres systèmes d’exploitation et distributions sont également susceptibles d’être exploitables.

 Vous pouvez en savoir plus sur le blog Qualys ou via cette vidéo

 Le lien vers le correctif sudo est ici.

"Cette vulnérabilité (CVE-2021-3156 / Baron Samedit) est probablement la vulnérabilité sudo la plus importante (à la fois en termes de portée et d’impact) et cachée depuis près de 10 ans. Elle permet à tout utilisateur non autorisé d’obtenir les privilèges root dans la configuration par défaut de sudo. Sudo est un utilitaire quasi omniprésent dans les systèmes d’exploitation modernes de type Unix et est disponible par défaut dans la plupart des systèmes Linux. Ainsi, il y aura probablement des millions d’actifs sensibles à cette vulnérabilité. Sudo a créé un correctif que les équipes de sécurité doivent appliquer immédiatement. " -Mehul Revankar, Vice President Product Management and Engineering, Qualys, VMDR

NOTE : Les équipes de recherche Qualys sont engagées dans la divulgation responsable des vulnérabilités. Elles ont coordonné l’annonce avec l’auteur de sudo et les distributions Open-Source. Au cours des deux dernières décennies, il n’y a eu qu’environ 30 vulnérabilités de sécurité, avec moins de 5 vulnérabilités (dont celle-ci) exploitables dans la configuration par défaut de Sudo et conduisant à des privilèges root. Ceci est louable pour un utilitaire open source aussi minutieusement examiné.


Voir les articles précédents

    

Voir les articles suivants