Une vulnérabilité dans sudo qui permet de modifier n'importe quel fichier du système

Une vulnérabilité (CVE-2023-22809) a été identifiée dans le package sudo, utilisé pour organiser l'exécution de commandes pour le compte d'autres utilisateurs, qui permet à un utilisateur local de modifier n'importe quel fichier du système, ce qui, à son tour, lui permet pour obtenir les droits root en modifiant /etc/shadow ou les scripts système. L'exploitation de la vulnérabilité nécessite que l'utilisateur dans le fichier sudoers ait le droit d'exécuter l'utilitaire sudoedit ou « sudo » avec l'indicateur « -e ».

La vulnérabilité est causée par le manque de gestion appropriée des caractères « - » lors de l'analyse des variables d'environnement qui définissent le programme appelé pour éditer un fichier. Dans sudo, la séquence "-" est utilisée pour séparer l'éditeur et les arguments de la liste des fichiers en cours d'édition. Un attaquant peut ajouter la séquence « -file » après le chemin de l'éditeur aux variables d'environnement SUDO_EDITOR, VISUAL ou EDITOR, ce qui lancera l'édition du fichier spécifié avec des privilèges élevés sans vérifier les règles d'accès aux fichiers de l'utilisateur.

La vulnérabilité apparaît depuis la branche 1.8.0 et a été corrigée dans la mise à jour corrective sudo 1.9.12p2. La publication des mises à jour des packages dans les distributions peut être suivie sur les pages : Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch, FreeBSD, NetBSD. Comme solution de sécurité, vous pouvez désactiver le traitement des variables d'environnement SUDO_EDITOR, VISUAL et EDITOR en spécifiant dans sudoers : Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

Source: opennet.ru

Ajouter un commentaire