La vulnérabilité dans Sudo vous permet d'exécuter des commandes avec des droits de superutilisateur sur des appareils Linux

Il est devenu connu qu'une vulnérabilité avait été découverte dans la commande Sudo (super utilisateur do) pour Linux. L'exploitation de cette vulnérabilité permet à des utilisateurs ou à des programmes non privilégiés d'exécuter des commandes avec des droits de superutilisateur. Il est à noter que la vulnérabilité affecte les systèmes avec des paramètres non standard et n'affecte pas la plupart des serveurs exécutant Linux.

La vulnérabilité dans Sudo vous permet d'exécuter des commandes avec des droits de superutilisateur sur des appareils Linux

La vulnérabilité se produit lorsque les paramètres de configuration Sudo sont utilisés pour permettre à des commandes d'être exécutées en tant qu'autres utilisateurs. De plus, Sudo peut être configuré d'une manière spéciale, grâce à laquelle il est possible d'exécuter des commandes au nom d'autres utilisateurs, à l'exception du superutilisateur. Pour ce faire, vous devez apporter les ajustements appropriés au fichier de configuration.

Le nœud du problème réside dans la manière dont Sudo gère les identifiants utilisateur. Si vous entrez l'ID utilisateur -1 ou son équivalent 4294967295 sur la ligne de commande, la commande que vous exécutez peut être exécutée avec les droits de superutilisateur. Étant donné que les ID utilisateur spécifiés ne figurent pas dans la base de données de mots de passe, la commande ne nécessitera pas de mot de passe pour s'exécuter.

Pour réduire la probabilité de problèmes liés à cette vulnérabilité, il est conseillé aux utilisateurs de mettre à jour Sudo vers la version 1.8.28 ou ultérieure dès que possible. Le message indique que dans la nouvelle version de Sudo, le paramètre -1 n'est plus utilisé comme identifiant utilisateur. Cela signifie que les attaquants ne pourront pas exploiter cette vulnérabilité.  



Source: 3dnews.ru

Ajouter un commentaire