CERTA-2002-AVI-006
Vulnerability from certfr_avis - Published: - Updated:
sudo est un utilitaire qui permet d'accorder des droits d'administration à des utilisateurs non privilégiés du système.
Une vulnérabilité présente dans sudo permet à un utilisateur mal intentionné de prendre les droits du super-utilisateur sur la machine.
Description
sudo utilise le logiciel de messagerie avec les privilèges du compte root et des variables d'environnement non sûres.
En forçant l'envoi de journaux de connexions par méls, un utilisateur mal intentionné peut exploiter cette vulnérabilité pour réaliser une élévation de privilèges.
Cette vulnérabilité n'est exploitable qu'en local.
Contournement provisoire
Retirer le setuserid bit du fichier sudo dans le répertoire /usr/bin/ en attendant d'appliquer les correctifs.
Solution
Installer la versions 1.6.4 disponible sur le site http://www.sudo.ws/sudo
Des mises à jour sont également disponibles sous forme de paquetages pour les distributions Linux (cf. section Documentation).
Version de sudo antérieure à la version 1.6.4.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eVersion de sudo ant\u00e9rieure \u00e0 la version 1.6.4.\u003c/p\u003e",
"content": "## Description\n\nsudo utilise le logiciel de messagerie avec les privil\u00e8ges du compte\nroot et des variables d\u0027environnement non s\u00fbres.\n\nEn for\u00e7ant l\u0027envoi de journaux de connexions par m\u00e9ls, un utilisateur\nmal intentionn\u00e9 peut exploiter cette vuln\u00e9rabilit\u00e9 pour r\u00e9aliser une\n\u00e9l\u00e9vation de privil\u00e8ges.\n\nCette vuln\u00e9rabilit\u00e9 n\u0027est exploitable qu\u0027en local.\n\n## Contournement provisoire\n\nRetirer le setuserid bit du fichier sudo dans le r\u00e9pertoire /usr/bin/ en\nattendant d\u0027appliquer les correctifs.\n\n## Solution\n\nInstaller la versions 1.6.4 disponible sur le site\nhttp://www.sudo.ws/sudo\n\nDes mises \u00e0 jour sont \u00e9galement disponibles sous forme de paquetages\npour les distributions Linux (cf. section Documentation).\n",
"cves": [],
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 SuSE-SA:2002:002 de SuSE :",
"url": "http://www.suse.com/us/support/security"
},
{
"title": "Avis de s\u00e9curit\u00e9 MDKSA-2002:003 de Mandrake :",
"url": "http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-003.php"
},
{
"title": "Avis de s\u00e9curit\u00e9 DSA-101 de Debian :",
"url": "http://www.debian.org/security/2002/dsa-101"
},
{
"title": "Avis de s\u00e9curit\u00e9 RHSA-2002:011 de RedHat :",
"url": "http://www.redhat.com/support/errata/RHSA-2002-011.html"
}
],
"reference": "CERTA-2002-AVI-006",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-01-16T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "sudo est un utilitaire qui permet d\u0027accorder des droits d\u0027administration\n\u00e0 des utilisateurs non privil\u00e9gi\u00e9s du syst\u00e8me.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans sudo permet \u00e0 un utilisateur mal\nintentionn\u00e9 de prendre les droits du super-utilisateur sur la machine.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Sudo",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 SuSE:2002:002",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.