Fin janvier 2021, sudo, un paquet connu de quiconque, a été la cause d’un grand bouleversement pour les xSSI.

En effet, une vulnérabilité permettait d’avoir des privilèges « root » depuis un compte faisant partie du groupe « sudo ». La faille CVE-2021-3156 est relevée sur quasiment toutes les distributions Linux (et leurs dérivées) y compris pour les systèmes MacOS.

En utilisant une astucieuse combinaison de code et de commandes, un attaquant peut « simplement » s’emparer complètement du système et l’exploiter à sa guise.

Comment se protéger et réparer ?

Facile ! Mettez à jour au plus vite votre système et assurez-vous d’utiliser une version du paquet sudo au dessus de 1.8.2 / 1.9.1. Toutes les versions dessous de celles citées sont vulnérables.


Les chercheurs de Qualys ont découvert une vulnérabilité importante dans sudo, un utilitaire quasi omniprésent disponible sur les principaux systèmes d’exploitation de type Unix.

Tout utilisateur peut obtenir des privilèges « root » sur un hôte Linux en utilisant une configuration sudo par défaut en exploitant cette vulnérabilité. Les chercheurs en sécurité de Qualys ont indépendamment validé la vulnérabilité et développé plusieurs variantes de l’exploit et obtenu les privilèges root complets sur Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) et Fedora 33 (Sudo 1.9.2).

D’autres systèmes d’exploitation et distributions sont également susceptibles d’être exploitables. Vous pouvez en savoir plus sur le blog Qualys ou via cette vidéo

Le lien vers le correctif sudo est ici.

« Cette vulnérabilité (CVE-2021-3156 / Baron Samedit) est probablement la vulnérabilité sudo la plus importante (à la fois en termes de portée et d’impact) et cachée depuis près de 10 ans. Elle permet à tout utilisateur non autorisé d’obtenir les privilèges root dans la configuration par défaut de sudo. Sudo est un utilitaire quasi omniprésent dans les systèmes d’exploitation modernes de type Unix et est disponible par défaut dans la plupart des systèmes Linux. Ainsi, il y aura probablement des millions d’actifs sensibles à cette vulnérabilité. Sudo a créé un correctif que les équipes de sécurité doivent appliquer immédiatement.  » -Mehul Revankar, Vice President Product Management and Engineering, Qualys, VMDR

NOTE : Les équipes de recherche Qualys sont engagées dans la divulgation responsable des vulnérabilités. Elles ont coordonné l’annonce avec l’auteur de sudo et les distributions Open-Source. Au cours des deux dernières décennies, il n’y a eu qu’environ 30 vulnérabilités de sécurité, avec moins de 5 vulnérabilités (dont celle-ci) exploitables dans la configuration par défaut de Sudo et conduisant à des privilèges root. Ceci est louable pour un utilitaire open source aussi minutieusement examiné.

Auteur

Bercé par l'informatique depuis mon plus jeune âge, je transforme ma passion en expertise.

Écrire un commentaire