Origine : bjCSIRT
Numéro : 2023/ALERTE/004
Date de l’alerte : 26/01/2023
APERÇU :
Une vulnérabilité dans l’option sudoedit de la commande sudo permet à un attaquant ayant les privilèges sudoedit de modifier des fichiers arbitraires sur le système, ce qui entraine une élévation des privilèges.
DESCRIPTION :
Il a été découvert une vulnérabilité critique dans Sudo avant 1.9.12.p2. Elle est due au fait que la fonctionnalité sudoedit (alias -e) gère mal les arguments supplémentaires transmis dans les variables d’environnement fournies par l’utilisateur (SUDO_EDITOR, VISUEL et EDITOR), permettant à un attaquant local d’ajouter des entrées arbitraires à la liste des fichiers à traiter. Cela peut conduire à une escalade des privilèges. Les versions concernées sont 1.8.0 à 1.9.12.p1. Le problème existe parce qu’un éditeur spécifié par l’utilisateur peut contenir un argument « — » qui contrecarre un mécanisme de protection, par exemple, une valeur EDITOR=’vim — /path/to/extra/file’.
Cette vulnérabilité a été identifiée sous le numéro CVE-2023-22809.
IMPACT :
- Atteinte à l’intégrité.
- Atteinte à la disponibilité.
- Atteinte à la confidentialité.
SYSTEMES AFFECTÉS :
- Les systèmes linux ayant les versions de sudo comprises entre 1.8.0 et 1.9.12p1.
MESURES À PRENDRE :
- Migrer vers la version 1.9.12p2 de Sudo.
REFERENCES :