Risque
- Élévation de privilèges
Systèmes affectés
Sudo versions 1.6.5 et antérieures.
Résumé
Un utilisateur mal intentionné peut exploiter une vulnérabilité de la commande sudo pour obtenir les droits de l'administrateur root.
Description
La commande sudo permet de donner les droits de l'administrateur root à certains utilisateurs du système pour exécuter certaines commandes particulières.
Il est possible d'exécuter la commande sudo avec l'option -p, pour spécifier le prompt de mot passe devant être affiché. En choisissant habilement le paramètre de cette option, un utilisateur local mal intentionné peut provoquer un débordement de mémoire qui peut être exploité pour exécuter du code arbitraire avec les droits de l'administrateur.
Contournement provisoire
Retirer le bit suid de la commande /usr/bin/sudo.
Solution
Installer la version 1.6.6 disponible sur le site de Sudo, ou appliquer le correctif de votre éditeur.
Documentation
- Bulletin de sécurité Debian DSA-128-1 : http://www.debian.org/security/
- Bulletin de sécurité Mandrake MDKSA-2002:028 : http://www.linux-mandrake.com/en/security/
- Bulletin de sécurité Red Hat RHSA-2002:072-07 : http://www.redhat.com/apps/support/errata/
- Site de Sudo : http://www.sudo.ws