Vulnérabilité d’élévation de privilèges via sudoedit

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2023/ALERTE/004

Date de l’alerte : 26/01/2023

APERÇU :

Une vulnérabilité dans l’option sudoedit de la commande sudo permet à un attaquant ayant les privilèges sudoedit de modifier des fichiers arbitraires sur le système, ce qui entraine une élévation des privilèges. 

DESCRIPTION :

Il a été découvert une vulnérabilité critique dans Sudo avant 1.9.12.p2. Elle est due au fait que la fonctionnalité sudoedit (alias -e) gère mal les arguments supplémentaires transmis dans les variables d’environnement fournies par l’utilisateur (SUDO_EDITOR, VISUEL et EDITOR), permettant à un attaquant local d’ajouter des entrées arbitraires à la liste des fichiers à traiter. Cela peut conduire à une escalade des privilèges. Les versions concernées sont 1.8.0 à 1.9.12.p1. Le problème existe parce qu’un éditeur spécifié par l’utilisateur peut contenir un argument « — » qui contrecarre un mécanisme de protection, par exemple, une valeur EDITOR=’vim — /path/to/extra/file’. 

Cette vulnérabilité a été identifiée sous le numéro CVE-2023-22809.

IMPACT :

  • Atteinte à l’intégrité.
  • Atteinte à la disponibilité. 
  • Atteinte à la confidentialité.

SYSTEMES AFFECTÉS : 

  • Les systèmes linux ayant les versions de sudo comprises entre 1.8.0 et 1.9.12p1.

MESURES À PRENDRE :

  • Migrer vers la version 1.9.12p2 de Sudo.

REFERENCES :

Partagez sur vos réseaux.