Grave vulnérabilité dans sudo

Avec l'option pwfeedback activée dans les paramètres sudo, un attaquant peut provoquer un débordement de tampon et élever ses privilèges sur le système.

Cette option permet l'affichage visuel des caractères du mot de passe saisis sous forme de symbole *. Sur la plupart des distributions, il est désactivé par défaut. Cependant, dans Linux Mint и OS élémentaire il est inclus dans /etc/sudoers.

Pour exploiter une vulnérabilité pour un attaquant pas nécessairement être sur la liste des utilisateurs autorisés à exécuter sudo.

La vulnérabilité est présente dans sudo versions de 1.7.1 sur 1.8.30. Vulnérabilité des versions 1.8.26-1.8.30 était initialement en cause, mais pour le moment, on sait avec certitude qu'ils sont également vulnérables.

CVE-2019-18634 – contient des informations obsolètes.

La vulnérabilité est corrigée dans la version 1.8.31. S'il n'est pas possible de mettre à jour, vous pouvez désactiver cette option dans /etc/sudoers :

Valeurs par défaut !pwfeedback

Source: linux.org.ru

Ajouter un commentaire