CVE-2021-3156 est une vulnérabilité récemment révélée qui affecte presque tout l'écosystème Linux. Les chercheurs en sécurité de Qualys ont nommé la faille majeure “Baron Samedit,” comme il affecte “sudoedit -s”.
Selon la description officielle, la vulnérabilité est un débordement de tampon basé sur le tas, et cela affecte Sudo avant 1.9.5p2. Si elle est exploitée, le bogue pourrait conduire à une élévation des privilèges vers root via “sudoedit-s” et un argument de ligne de commande qui se termine par un seul caractère de barre oblique inverse. Découvert par l'équipe de chercheurs Qualys, la faille est maintenant corrigée.
CVE-2021-3156 Présentation technique
L'équipe Sudo a fourni une explication du problème de sécurité:
Un grave débordement de tampon basé sur le tas a été découvert dans sudo qui est exploitable par n'importe quel utilisateur local. Il a reçu le nom de Baron Samedit par son découvreur. Le bogue peut être exploité pour élever les privilèges à root, même si l'utilisateur n'est pas répertorié dans le fichier sudoers. L'authentification de l'utilisateur n'est pas requise pour exploiter le bogue.
L’analyse de Qualys révèle qu’un scénario d’exploitation réussi pourrait permettre à des utilisateurs non privilégiés d’obtenir des privilèges root sur l’hôte vulnérable. L'équipe a pu “vérifier indépendamment la vulnérabilité et développer plusieurs variantes d'exploit et obtenir les privilèges root complets sur Ubuntu 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27), et Fedora 33 (sudo 1.9.2).”
Il convient de noter que “d'autres systèmes d'exploitation et distributions sont également susceptibles d'être exploitables.” Si vous êtes intéressé par l'aspect plus technique de la vulnérabilité, vous pouvez également regarder le Vidéo de preuve de concept que Qualys a fourni.
Le bogue Sudo le plus grave révélé ces dernières années
Deux autres bugs Sudo ont été signalés au cours des deux dernières années, mais CVE-2021-3156 est plus sévère. L'un des bogues précédents est CVE-2019-14287, et cela impliquait la façon dont Sudo implémentait les commandes en cours d'exécution avec un ID utilisateur arbitraire.
Selon l'avis officiel de RedHat, si une entrée sudoers a été écrite pour permettre à l'attaquant d'exécuter une commande comme n'importe quel utilisateur sauf root, la faille aurait pu être utilisée par l'attaquant pour contourner cette restriction. Vous pouvez en savoir plus sur ce problème plus ancien dans notre article “Sudo Bug permet aux utilisateurs restreints d'exécuter des commandes comme Racine“.
L'autre vulnérabilité plus ancienne est CVE-2019-18634, et l'exploiter était aussi plus difficile.
Quant à CVE-2021-3156, Qualys signale que toutes les installations Sudo où le fichier sudoers (/etc / sudoers) est présent sont affectés. Ce fichier peut être vu dans presque toutes les installations par défaut Linux + Sudo.
La mise à jour Sudo est déjà disponible, et il devrait être appliqué immédiatement.