Vulnérabilité sudo (1.8.2 à 1.8.31p2 et 1.9.0 à 1.9.5p1).

Source : Pc-boost.com

Publié le : mercredi 27 janvier 2021 à 06:41

Vulnérabilité sudo (1.8.2 à 1.8.31p2 et 1.9.0 à 1.9.5p1). Des chercheurs ont découvert une vulnérabilité dans sudo. Cette commande sudo (super-user do) est largement utilisée dans tous les systèmes basés sur Unix (Linux). La vulnérabilité du jour permet d'obtenir les privilèges « root » avec une configuration par défaut. Vulnérabilité sudo depuis 2011 La commande sudo s'utilise en console. Elle permet d'exécuter des commandes en mode superutilisateur, à condition de connaitre le mot de passe. La commande s'exécute seulement si le mot de passe est correct. Sudo est puissant et largement utilisé par les utilisateurs avertis et les administrateurs systèmes. On la retrouve dans de nombreuses distributions Linux comme Ubuntu, Debian, Fedora... pour ne citer que les plus connus. La vulnérabilité du jour permet de s'attribuer les privilèges les plus hauts, grâce à de débordement de pile (ndlr : malheureusement un classique). Ainsi, il est possible de s'attribuer les droits les plus hauts, sans avoir à taper le mot de passe « root ». Selon Qualys, l'entreprise ayant découvert la faille, celle-ci existerait depuis près de 10 ans... Par contre on nous rassure, rien ne prouve que cette faille ait pu être exploitée par le passé. La vulnérabilité est enregistrée sous la référence CVE-2021-3156 : « affecte toutes les anciennes versions de 1.8.2 à 1.8.31p2 et toutes les versions stables de 1.9.0 à 1.9.5p1 ». Dans une démarche éthique, Qualys s'est coordonnée avec l'auteur de sudo et les responsables de distributions Open Source pour annoncer la vulnérabilité... et la corriger dans les meilleurs délais. La mise à jour est d'ores et déjà disponible. Les spécialistes recommandent de l'appliquer rapidement. Si vous le pouvez, mettez à jour vos distributions Linux le plus vite possible (plus facile à dire qu'à faire)... Pour rappel, si vous souhaitez mettre à jour un seul paquet, il suffit de taper la commande suivante : sudo apt-get install paquet_a_mettre_a_jour ou passez en su puis : apt-get install paquet_a_mettre_a_jour CACHEM

Lire le reste de l'article sur Pc-boost.com.