Accueil > COMMENT GUIDES > CVE-2021-3156: Un bug Sudo dangereux pourrait permettre l'accès root
Suppression des menaces

CVE-2021-3156: Un bug Sudo dangereux pourrait permettre l'accès root

CVE-2021-3156 est une vulnérabilité récemment révélée qui affecte presque tout l'écosystème Linux. Les chercheurs en sécurité de Qualys ont nommé la faille majeure “Baron Samedit,” comme il affecte “sudoedit -s”.

Selon la description officielle, la vulnérabilité est un débordement de tampon basé sur le tas, et cela affecte Sudo avant 1.9.5p2. Si elle est exploitée, le bogue pourrait conduire à une élévation des privilèges vers root via “sudoedit-s” et un argument de ligne de commande qui se termine par un seul caractère de barre oblique inverse. Découvert par l'équipe de chercheurs Qualys, la faille est maintenant corrigée.




CVE-2021-3156 Présentation technique

L'équipe Sudo a fourni une explication du problème de sécurité:

Un grave débordement de tampon basé sur le tas a été découvert dans sudo qui est exploitable par n'importe quel utilisateur local. Il a reçu le nom de Baron Samedit par son découvreur. Le bogue peut être exploité pour élever les privilèges à root, même si l'utilisateur n'est pas répertorié dans le fichier sudoers. L'authentification de l'utilisateur n'est pas requise pour exploiter le bogue.

L’analyse de Qualys révèle qu’un scénario d’exploitation réussi pourrait permettre à des utilisateurs non privilégiés d’obtenir des privilèges root sur l’hôte vulnérable. L'équipe a pu “vérifier indépendamment la vulnérabilité et développer plusieurs variantes d'exploit et obtenir les privilèges root complets sur Ubuntu 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27), et Fedora 33 (sudo 1.9.2).”

Il convient de noter que “d'autres systèmes d'exploitation et distributions sont également susceptibles d'être exploitables.” Si vous êtes intéressé par l'aspect plus technique de la vulnérabilité, vous pouvez également regarder le Vidéo de preuve de concept que Qualys a fourni.

Le bogue Sudo le plus grave révélé ces dernières années

Deux autres bugs Sudo ont été signalés au cours des deux dernières années, mais CVE-2021-3156 est plus sévère. L'un des bogues précédents est CVE-2019-14287, et cela impliquait la façon dont Sudo implémentait les commandes en cours d'exécution avec un ID utilisateur arbitraire.

Selon l'avis officiel de RedHat, si une entrée sudoers a été écrite pour permettre à l'attaquant d'exécuter une commande comme n'importe quel utilisateur sauf root, la faille aurait pu être utilisée par l'attaquant pour contourner cette restriction. Vous pouvez en savoir plus sur ce problème plus ancien dans notre article “Sudo Bug permet aux utilisateurs restreints d'exécuter des commandes comme Racine“.

L'autre vulnérabilité plus ancienne est CVE-2019-18634, et l'exploiter était aussi plus difficile.
Quant à CVE-2021-3156, Qualys signale que toutes les installations Sudo où le fichier sudoers (/etc / sudoers) est présent sont affectés. Ce fichier peut être vu dans presque toutes les installations par défaut Linux + Sudo.

La mise à jour Sudo est déjà disponible, et il devrait être appliqué immédiatement.

Milena Dimitrova

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...