Vulnérabilité de type débordement de tampon affectant « sudo »

  • Post author:
  • Post category:Alertes et Avis

Origine: bjCSIRT

Numéro: 2021/ALERTE/003

Date de l’alerte: 03/02/2021

APERÇU :

Sudo est un utilitaire presque subtil disponible sur les principaux systèmes d’exploitation de type Unix. Tout utilisateur non privilégié peut obtenir des privilèges root sur un hôte vulnérable en utilisant une configuration sudo par défaut.

 

DESCRIPTION :

Sudo est un utilitaire puissant qui est inclus dans la plupart des systèmes d’exploitation basés sur Unix et Linux. Il permet aux utilisateurs d’exécuter des programmes avec les privilèges de sécurité d’un autre utilisateur. La vulnérabilité elle-même est restée dissimulée depuis près de dix ans. Elle a été introduite en juillet 2011 et affecte toutes les anciennes versions sudo de 1.8.2 à 1.8.31p2 et toutes les versions stables de 1.9.0 à 1.9.5p1 dans leur configuration par défaut.

Une exploitation réussie de cette vulnérabilité permet à tout utilisateur non privilégié d’obtenir des privilèges de root sur l’hôte vulnérable.

Concrètement, la faille consiste à contrôler la taille du tampon «user_args» qui peut être débordé. L’attaquant peut même écrire des octets nuls dans le tampon qui a été débordé (chaque argument de ligne de commande ou variable d’environnement qui se termine par une seule barre oblique inverse écrit un octet nul dans «user_args »).

Par exemple, sur un Linux amd64, la commande suivante alloue un tampon «user_args» de 24 octets et écrase le champ de taille du morceau suivant:

env -i ‘AA=a\’ ‘B=b\’ ‘C=c\’ ‘D=d\’ ‘E=e\’ ‘F=f’ sudoedit -s ‘1234567890123456789012\’

 

IMPACT :

 Elle permet aux utilisateurs d’exécuter des programmes avec des privilèges élevés.

 

SYSTEMES AFFECTÉS :

  • Toutes les versions de 1.8.2 à 1.8.31p2
  • Toutes les versions de 1.9.0 à 1.9.5p1

 

MESURES À PRENDRE :

  • Mettre à jour obligatoirement vers la dernière version

 

REFERENCES :

  • https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit
  • https://fossbytes.com/linux-sudo-bug-baron-semedit-fixed-how-to-update-system/
  • https://packetstormsecurity.com/files/161160/Sudo-Heap-Based-Buffer-Overflow.html
Partagez sur vos réseaux.