Le bogue Sudo permet aux utilisateurs de Linux et Mac d’exécuter une commande arbitraire à partir de la racine
Joe Vennix d’Apple Security a découvert une vulnérabilité de l’utilitaire Sudo qui permet à des utilisateurs peu privilégiés ou à des programmes malveillants d’exécuter des commandes arbitraires avec des privilèges administratifs dans certaines configurations.
Pour votre information, l’utilitaire sudo est une commande principale préinstallée sur Mac et UNIX ou Linux. Cet utilitaire permet aux utilisateurs d’exécuter des applications ou des commandes avec les privilèges d’un autre utilisateur sans changer d’environnements.
La nouvelle vulnérabilité suivie comme CVE-2019-18634 réside dans les versions de Sudo antérieures au 1.8.26. Selon Vennix, cette faille ne peut être exploitée que lorsque l’option pwfeedback est activée. Le point à noter ici est que cette option n’est pas activée par défaut dans la version amont sudo et dans de nombreux autres packages. Cependant, certains Linux activent cela par défaut dans le fichier sudoers. Si cette option pwfeedback est activée, tout utilisateur peut exploiter la vulnérabilité sans prendre l’autorisation sudo. Le développeur Sudo Todd C. Miller a expliqué:
“Le bogue peut être reproduit en passant une grande entrée à sudo via un canal quand il demande un mot de passe, car l’attaquant a le contrôle complet des données utilisées pour déborder le tampon, il y a une forte probabilité d’exploitabilité.”
Pour vérifier si la configuration de votre sudoers est affectée, exécutez la commande sudo-I sur votre terminal OS pour savoir si l’option pwfeedback est activée. Si vous trouvez cela activé, vous pouvez le désactiver en remplaçant «Default pwfeedback» par «Defaults! Pwfeedback».
Vennix a signalé la vulnérabilité aux responsables du sudo qui ont publié la version sudo 1.8.31 avec un correctif.
Miller a déclaré: “Bien que le bogue logique soit également présent dans les versions sudo 1.8.26 à 1.8.30, il n’est pas exploitable en raison d’un changement dans la gestion EOF introduit dans sudo 1.8.26,”
Apple a également publié une mise à jour de correctif pour Mac OS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2 la semaine dernière.