Ils ont détecté une vulnérabilité dans sudo qui permettait de modifier n'importe quel fichier

vulnérabilité

Si elles sont exploitées, ces failles peuvent permettre aux attaquants d'obtenir un accès non autorisé à des informations sensibles ou de causer des problèmes en général.

Une vulnérabilité a été identifiée (déjà répertorié sous CVE-2023-22809) en le paquet sudo, qui est utilisé pour exécuter des commandes au nom d'autres utilisateurs, permettant à un utilisateur local de modifier n'importe quel fichier sur le système, ce qui, à son tour, permet d'obtenir les droits root en modifiant /etc/shadow ou les scripts du système .

Pour exploiter la vulnérabilité, l'utilisateur doit avoir le droit d'exécuter l'utilitaire sudoedit ou "sudo" avec le drapeau "-e" dans les sudoers.

Le bogue mentionne que sudo (su "do") permet à un administrateur système de déléguer l'autorité pour donner à certains utilisateurs (ou groupes d'utilisateurs) la possibilité d'exécuter certaines (ou toutes) commandes en tant que root ou un autre utilisateur pendant l'exécution. fournit une piste d'audit des commandes et de leurs arguments.

La vulnérabilité est due à un manque de gestion appropriée des caractères "–" lors de l'analyse des variables d'environnement qui déterminent le programme appelé pour modifier le fichier.

Dans sudo, la séquence "–" est utilisée pour séparer l'éditeur et les arguments dans la liste des fichiers en cours d'édition. Un attaquant peut ajouter « –file » aux variables d'environnement SUDO_EDITOR, VISUAL ou EDITOR après le chemin d'accès à l'éditeur, ce qui entraînera la modification du fichier spécifié avec des privilèges élevés sans vérifier les règles d'accès au fichier de l'utilisateur.

À propos des détails de la vulnérabilité il est mentionné ce qui suit :

Lorsqu'il est exécuté en tant que sudo -e ou sudoedit, sudo peut être utilisé pour modifier des fichiers avec des privilèges tout en exécutant l'éditeur en tant qu'utilisateur non privilégié. Le fichier de stratégie sudoers détermine si un utilisateur peut ou non modifier les fichiers spécifiés. Le comportement attendu est que le module de politique sudoers renvoie un vecteur d'arguments à l'interface sudo contenant l'éditeur à exécuter avec les fichiers à modifier, séparés par un argument "–".

La séquence des événements est la suivante :

  1. L'interface sudo envoie une demande de vérification de politique au module sudoers indiquant que l'utilisateur a exécuté sudoedit et inclut la liste des fichiers à modifier.
  2. Le module de politique sudoers utilise le fichier sudoers (ou LDAP) pour déterminer si l'utilisateur peut modifier les fichiers.
  3. Si la vérification de la stratégie réussit, le module de stratégie sudoers choisit un éditeur basé sur les variables SUDO_EDITOR, VISUAL et EDITOR dans l'environnement de l'utilisateur. 
  4. Le module sudoers construit un nouveau vecteur d'argument composé de l'éditeur sélectionné. Si l'éditeur contient des options de ligne de commande, il est divisé en plusieurs arguments.
  5. Un séparateur "-" est ajouté au vecteur d'argument, suivi de la liste des fichiers à éditer. Ce vecteur d'argument est renvoyé à l'interface sudo.
  6. L'interface sudo utilise le séparateur "-" pour déterminer les fichiers à modifier. Des copies temporaires de fichiers sont effectuées avec le propriétaire défini sur l'utilisateur appelant.
  7. L'interface sudo construit un nouveau vecteur d'argument composé de tous les éléments avant le séparateur "-" (l'éditeur) suivi des chemins de fichiers temporaires. Le nouveau vecteur d'argument est exécuté en tant qu'utilisateur qui l'appelle.
  8. Les fichiers temporaires sont recopiés à leur emplacement d'origine et les versions temporaires sont supprimées.
  9. Une vulnérabilité existe si l'éditeur spécifié par l'utilisateur contient également un argument "–". Cela incitera l'interface sudo à traiter tout après l'argument "-" dans l'éditeur comme un fichier à modifier, même si la politique sudoers ne le permet pas.

La vulnérabilité est présente depuis la branche 1.8.0 et corrigé dans la mise à jour corrective sudo 1.9.12p2. La publication des mises à jour de packages dans les distributions peut être vue sur les pages : DebianUbuntuGentooRHELSUSEFedoravoûteFreeBSDNetBSD.

Enfin, il est mentionné qu'en guise de contournement de sécurité, vous pouvez désactiver le traitement des variables d'environnement SUDO_EDITOR, VISUAL et EDITOR en spécifiant dans sudoers :

Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

source: https://www.synacktiv.com/


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.