Informatique
Now Reading
Une faille de sécurité majeure a mis tous les systèmes Linux en danger
0

Une faille de sécurité majeure a mis tous les systèmes Linux en danger

by Dmajority28 octobre 2019
Une faille de sécurité majeure a été découverte dans le système d’exploitation Linux, ce qui aurait pu mettre en danger des millions de périphériques.

La faille concernait un ajustement de l’utilitaire Sudo qui donnait la possibilité à chaque utilisateur d’exécuter des commandes en tant que root et sans en avoir la permission. Normalement, pour exécuter une commande Sudo (super utilisateur), un utilisateur doit soit avoir reçu les autorisations appropriées, soit connaître le mot de passe root. Mais dans certaines configurations, il est possible pour les utilisateurs qui ne disposent pas de ces droits d’exécuter des commandes potentiellement dangereuses en tant qu’utilisateur root.

Si les conséquences peuvent être catastrophiques, la bonne nouvelle est que le problème ne concerne pas la plupart des utilisateurs de Linux. Bien que ce soit clairement un problème, pour être vulnérable à cette faille Sudo, un système devrait être configuré de manière à permettre aux utilisateurs d’exécuter des commandes en tant qu’utilisateur autre que root. Alors que ce scénario impliquerait que l’exécution de commandes en tant que root était explicitement interdite, la vulnérabilité – à laquelle CVE-2019-14287 a été affectée – est telle qu’il est extrêmement facile de contourner la restriction.

Comment fonctionnait le bug Sudo ?

Pour exploiter cette faille, il suffit simplement d’exécuter une commande en tant qu’utilisateur -1 ou 4294967295 et d’ajouter les paramètres -u # -1 ou -u # 4294967295 à la commande Sudo pour obtenir les privilèges supplémentaires de l’utilisateur root.

Comme expliqué sur sudo.ws :

“Ceci peut être utilisé par un utilisateur disposant de privilèges sudo suffisants pour exécuter des commandes en tant que root, même si la spécification Runas interdit explicitement l’accès à la racine tant que le mot clé ALL est répertorié en premier dans la spécification Runas. Les commandes exécutées de cette manière répertorieront l’utilisateur cible sous la forme 4294967295 au lieu de root. “

La faille a été découverte par le chercheur en sécurité d’Apple, Joe Vennix, et a été corrigée dans Sudo 1.8.28. Les utilisateurs sont invités à s’assurer de la mise à jour de cette version. les distributions populaires devraient inclure la version mise à jour de l’outil en temps voulu.

About The Author
Dmajority