CERTA-2002-AVI-088
Vulnerability from certfr_avis - Published: - Updated:
Un utilisateur mal intentionné peut exploiter une vulnérabilité de la commande sudo pour obtenir les droits de l'administrateur root.
Description
La commande sudo permet de donner les droits de l'administrateur root à certains utilisateurs du système pour exécuter certaines commandes particulières.
Il est possible d'exécuter la commande sudo avec l'option -p, pour spécifier le prompt de mot passe devant être affiché. En choisissant habilement le paramètre de cette option, un utilisateur local mal intentionné peut provoquer un débordement de mémoire qui peut être exploité pour exécuter du code arbitraire avec les droits de l'administrateur.
Contournement provisoire
Retirer le bit suid de la commande /usr/bin/sudo.
Solution
Installer la version 1.6.6 disponible sur le site de Sudo, ou appliquer le correctif de votre éditeur.
Sudo versions 1.6.5 et antérieures.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eSudo versions 1.6.5 et ant\u00e9rieures.\u003c/P\u003e",
"content": "## Description\n\nLa commande sudo permet de donner les droits de l\u0027administrateur root \u00e0\ncertains utilisateurs du syst\u00e8me pour ex\u00e9cuter certaines commandes\nparticuli\u00e8res.\n\nIl est possible d\u0027ex\u00e9cuter la commande sudo avec l\u0027option -p, pour\nsp\u00e9cifier le prompt de mot passe devant \u00eatre affich\u00e9. En choisissant\nhabilement le param\u00e8tre de cette option, un utilisateur local mal\nintentionn\u00e9 peut provoquer un d\u00e9bordement de m\u00e9moire qui peut \u00eatre\nexploit\u00e9 pour ex\u00e9cuter du code arbitraire avec les droits de\nl\u0027administrateur.\n\n## Contournement provisoire\n\nRetirer le bit suid de la commande /usr/bin/sudo.\n\n## Solution\n\nInstaller la version 1.6.6 disponible sur le site de Sudo, ou appliquer\nle correctif de votre \u00e9diteur.\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2002:028 :",
"url": "http://www.linux-mandrake.com/en/security/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2002:072-07 :",
"url": "http://www.redhat.com/apps/support/errata/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-128-1 :",
"url": "http://www.debian.org/security/"
},
{
"title": "Site de Sudo :",
"url": "http://www.sudo.ws"
}
],
"reference": "CERTA-2002-AVI-088",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-04-26T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Un utilisateur mal intentionn\u00e9 peut exploiter une vuln\u00e9rabilit\u00e9 de la\ncommande \u003cspan class=\"textit\"\u003esudo\u003c/span\u003e pour obtenir les droits de\nl\u0027administrateur \u003cspan class=\"textit\"\u003eroot\u003c/span\u003e.\n",
"title": "Vuln\u00e9rabilit\u00e9 de sudo",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Mandrake MDKSA-2002:028",
"url": null
},
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Red Hat RHSA-2002:072-07",
"url": null
},
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Debian DSA-128-1",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.