L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Buffer overflow de sudo par l'option -p

Synthèse de la vulnérabilité 

En utilisant l'option -p de sudo, un attaquant local peut exécuter du code sur la machine avec les droits administrateur.
Produits impactés : Debian, FreeBSD, Mandriva Linux, OpenBSD, openSUSE, RedHat Linux, Slackware, Unix (plateforme) ~ non exhaustif.
Gravité de ce bulletin : 2/4.
Date de création : 26/04/2002.
Dates de révisions : 29/04/2002, 30/04/2002, 02/05/2002, 14/05/2002, 25/11/2002, 13/03/2003.
Références de cette menace : BID-4593, CERTA-2002-AVI-088, CVE-2002-0184, DSA-128, DSA-128-1, FreeBSD-SN-02:02, MDKSA-2002:028, OpenBSD 29-025, OpenBSD 30-020, OpenBSD 31-002, RHSA-2002:071, RHSA-2002:072, Slackware 20020425a, SUSE-SA:2002:014, V6-UNIXSUDOCHARSBOF, VIGILANCE-VUL-2511, VU#820083.

Description de la vulnérabilité 

Le programme sudo permet aux utilisateurs de systèmes Unix/Linux d'exécuter des programmes avec des privilèges élevés. Ce programme est installé suid root.

L'option -p de sudo, ou la variable d'environnement SUDO_PROMPT, permettent de spécifier l'aspect que va prendre le prompt de commande lorsque le mot de passe sera demandé:
 %h: affiche le nom d'hôte
 %u: affiche le nom d'utilisateur

Une erreur d'implémentation a été découverte dans le code de sudo. En effet, les paramètres passés à sudo avec l'option -p peuvent provoquer un débordement de mémoire de celui-ci.

En utilisant l'option -p de sudo avec des données malicieuses, un attaquant ayant un compte sur la machine peut provoquer le débordement de mémoire du programme et exécuter du code avec les privilèges administrateur.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette faille cyber-sécurité concerne les logiciels ou systèmes comme Debian, FreeBSD, Mandriva Linux, OpenBSD, openSUSE, RedHat Linux, Slackware, Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de cette faille cybersécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette menace.

Solutions pour cette menace 

Solution générique.
La version 1.6.6 de sudo est disponible à l'url suivante:
    ftp://ftp.courtesan.com/pub/sudo/sudo-1.6.6.tar.gz

Solution pour Debian.
De nouveaux paquetages sont disponibles:
 - Source:
    http://security.debian.org/dists/stable/updates/main/source/sudo_1.6.2p2-2.2.diff.gz
      MD5 checksum: 958560c409b43bd13463b3d380fc534a
    http://security.debian.org/dists/stable/updates/main/source/sudo_1.6.2p2-2.2.dsc
      MD5 checksum: 7323f0f3614513156120ccc4772524f8
    http://security.debian.org/dists/stable/updates/main/source/sudo_1.6.2p2.orig.tar.gz
      MD5 checksum: dd5944c880fd5cc56bc0f0199e92d2b4
 - Alpha:
    http://security.debian.org/dists/stable/updates/main/binary-alpha/sudo_1.6.2p2-2.2_alpha.deb
      MD5 checksum: 66cb0d4f730560fddba65e44dd78c34d
 - ARM:
    http://security.debian.org/dists/stable/updates/main/binary-arm/sudo_1.6.2p2-2.2_arm.deb
      MD5 checksum: f74bae46ebd07bd8f430261153d13f90
 - Intel IA-32:
    http://security.debian.org/dists/stable/updates/main/binary-i386/sudo_1.6.2p2-2.2_i386.deb
      MD5 checksum: 9ac9b91818dd7b2f2888aa39aac0da98
 - Motorola 680x0:
    http://security.debian.org/dists/stable/updates/main/binary-m68k/sudo_1.6.2p2-2.2_m68k.deb
      MD5 checksum: 46f6d595363d23c96701cd303511e1a5
 - PowerPC:
    http://security.debian.org/dists/stable/updates/main/binary-powerpc/sudo_1.6.2p2-2.2_powerpc.deb
      MD5 checksum: 66c23d2544e9a8f19c57c919a4a751c9
 - Sun Sparc:
    http://security.debian.org/dists/stable/updates/main/binary-sparc/sudo_1.6.2p2-2.2_sparc.deb
      MD5 checksum: 9654ecac0230abe0f28524469fb5887e

Solution pour Mandrake.
De nouveaux paquetages sont disponibles:
 - Linux-Mandrake 7.1:
    2214bb7c879f0c34425d379795a447ee - 7.1/RPMS/sudo-1.6.4-3.1mdk.i586.rpm
    552ef456ff9fd4028bd8371b808adae6 - 7.1/SRPMS/sudo-1.6.4-3.1mdk.src.rpm
 - Linux-Mandrake 7.2:
    53cd161682fc5ec047bbab190037e7cb - 7.2/RPMS/sudo-1.6.4-3.1mdk.i586.rpm
    552ef456ff9fd4028bd8371b808adae6 - 7.2/SRPMS/sudo-1.6.4-3.1mdk.src.rpm
 - Mandrake Linux 8.0:
    a35538cd7efe7c9a34a6dc81b767e3ea - 8.0/RPMS/sudo-1.6.4-3.1mdk.i586.rpm
    552ef456ff9fd4028bd8371b808adae6 - 8.0/SRPMS/sudo-1.6.4-3.1mdk.src.rpm
 - Mandrake Linux 8.0/ppc:
    867b935b9e39afaca5535c25673f2860 - ppc/8.0/RPMS/sudo-1.6.4-3.1mdk.ppc.rpm
    552ef456ff9fd4028bd8371b808adae6 - ppc/8.0/SRPMS/sudo-1.6.4-3.1mdk.src.rpm
 - Mandrake Linux 8.1:
    d6cccdaaca2a338bcd75290bef1c3440 - 8.1/RPMS/sudo-1.6.4-3.1mdk.i586.rpm
    552ef456ff9fd4028bd8371b808adae6 - 8.1/SRPMS/sudo-1.6.4-3.1mdk.src.rpm
 - Mandrake Linux 8.1/ia64:
    80e0441fe8ebdd804adbe0fb3127c950 - ia64/8.1/RPMS/sudo-1.6.4-3.1mdk.ia64.rpm
    552ef456ff9fd4028bd8371b808adae6 - ia64/8.1/SRPMS/sudo-1.6.4-3.1mdk.src.rpm
 - Mandrake Linux 8.2:
    752d02e218508c12a3d4500e3c8fe842 - 8.2/RPMS/sudo-1.6.4-3.1mdk.i586.rpm
    552ef456ff9fd4028bd8371b808adae6 - 8.2/SRPMS/sudo-1.6.4-3.1mdk.src.rpm
 - Mandrake Linux 8.2/ppc:
    fa9ee180fdf44ed92f9c27ee96096471 - ppc/8.2/RPMS/sudo-1.6.4-3.1mdk.ppc.rpm
    552ef456ff9fd4028bd8371b808adae6 - ppc/8.2/SRPMS/sudo-1.6.4-3.1mdk.src.rpm
 - Corporate Server 1.0.1:
    2214bb7c879f0c34425d379795a447ee - 1.0.1/RPMS/sudo-1.6.4-3.1mdk.i586.rpm
    552ef456ff9fd4028bd8371b808adae6 - 1.0.1/SRPMS/sudo-1.6.4-3.1mdk.src.rpm
 - Single Network Firewall 7.2:
    53cd161682fc5ec047bbab190037e7cb - snf7.2/RPMS/sudo-1.6.4-3.1mdk.i586.rpm
    552ef456ff9fd4028bd8371b808adae6 - snf7.2/SRPMS/sudo-1.6.4-3.1mdk.src.rpm

Solution pour Redhat.
De nouveaux paquetages sont disponibles:
 - Red Hat Linux 7.0:
    SRPMS:
    ftp://updates.redhat.com/7.0/en/os/SRPMS/sudo-1.6.5p2-1.7x.1.src.rpm
    alpha:
    ftp://updates.redhat.com/7.0/en/os/alpha/sudo-1.6.5p2-1.7x.1.alpha.rpm
    i386:
    ftp://updates.redhat.com/7.0/en/os/i386/sudo-1.6.5p2-1.7x.1.i386.rpm
 - Red Hat Linux 7.1:
    SRPMS:
    ftp://updates.redhat.com/7.1/en/os/SRPMS/sudo-1.6.5p2-1.7x.1.src.rpm
    alpha:
    ftp://updates.redhat.com/7.1/en/os/alpha/sudo-1.6.5p2-1.7x.1.alpha.rpm
    i386:
    ftp://updates.redhat.com/7.1/en/os/i386/sudo-1.6.5p2-1.7x.1.i386.rpm
    ia64:
    ftp://updates.redhat.com/7.1/en/os/ia64/sudo-1.6.5p2-1.7x.1.ia64.rpm
 - Red Hat Linux 7.2:
    SRPMS:
    ftp://updates.redhat.com/7.2/en/os/SRPMS/sudo-1.6.5p2-1.7x.1.src.rpm
    i386:
    ftp://updates.redhat.com/7.2/en/os/i386/sudo-1.6.5p2-1.7x.1.i386.rpm
    ia64:
    ftp://updates.redhat.com/7.2/en/os/ia64/sudo-1.6.5p2-1.7x.1.ia64.rpm
 - Red Hat Powertools 6.2:
    SRPMS:
    ftp://updates.redhat.com/6.2/en/powertools/SRPMS/sudo-1.6.5p2-1.6x.1.src.rpm
    alpha:
    ftp://updates.redhat.com/6.2/en/powertools/alpha/sudo-1.6.5p2-1.6x.1.alpha.rpm
    i386:
    ftp://updates.redhat.com/6.2/en/powertools/i386/sudo-1.6.5p2-1.6x.1.i386.rpm
    sparc:
    ftp://updates.redhat.com/6.2/en/powertools/sparc/sudo-1.6.5p2-1.6x.1.sparc.rpm

Solution pour OpenBSD.
Des patch sont disponibles:
 - OpenBSD 3.1:
    ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.1/common/002_sudo.patch
 - OpenBSD 3.0:
    ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.0/common/020_sudo.patch
 - OpenBSD 2.9:
    ftp://ftp.openbsd.org/pub/OpenBSD/patches/2.9/common/025_sudo.patch

Solution pour Slackware.
De nouveaux paquetages sont disponibles:
 - Slackware 7.1:
    ftp://ftp.slackware.com/pub/slackware/slackware-7.1/patches/packages/sudo.tgz
     1f2eb2c0e01c5d2182431cc401f78a89
 - Slackware 8.0:
    ftp://ftp.slackware.com/pub/slackware/slackware-8.0/patches/packages/sudo.tgz
     d0598233fefeb9d37450eec10a087e07
 - Slackware -current:
    ftp://ftp.slackware.com/pub/slackware/slackware-current/slackware/ap/sudo-1.6.6-i386-1.tgz
     26c70a9a740823353300b23f110b3cca

Solution pour SuSE.
De nouveaux paquetages sont disponibles:
  - i386 :
    SuSE-8.0
      ftp://ftp.suse.com/pub/suse/i386/update/8.0/ap1/sudo-1.6.5p2-79.i386.rpm
      b54f68ff4b32f9d920f2f1ff887d1ddc
    SuSE-7.3
      ftp://ftp.suse.com/pub/suse/i386/update/7.3/ap1/sudo-1.6.3p7-83.i386.rpm
      80edbf5caf02c519cf2c01d6ba76d22f
    SuSE-7.2
      ftp://ftp.suse.com/pub/suse/i386/update/7.2/ap1/sudo-1.6.3p6-92.i386.rpm
      669aa8db134e39f462cb9f2648f6735f
    SuSE-7.1
      ftp://ftp.suse.com/pub/suse/i386/update/7.1/ap1/sudo-1.6.3p6-91.i386.rpm
      6b3b84f0a4c687e91da179937b87048a
    SuSE-7.0
      ftp://ftp.suse.com/pub/suse/i386/update/7.0/ap1/sudo-1.6.3p6-90.i386.rpm
      5b67ef9fed383242111953d942c62174
    SuSE-6.4
      ftp://ftp.suse.com/pub/suse/i386/update/6.4/ap1/sudo-1.5.9p1-87.i386.rpm
      82d98116eccc73c7a0ce03a51e9b5378
 - Sparc :
    SuSE-7.3
      ftp://ftp.suse.com/pub/suse/sparc/update/7.3/ap1/sudo-1.6.3p7-33.sparc.rpm
      bd492b6d601ceb30486e3e970a2211a3
    SuSE-7.1
      ftp://ftp.suse.com/pub/suse/sparc/update/7.1/ap1/sudo-1.6.3p6-37.sparc.rpm
      bbad36265f93fac25d59f8c26b1ccd52
    SuSE-7.0
      ftp://ftp.suse.com/pub/suse/sparc/update/7.0/ap1/sudo-1.6.3p6-36.sparc.rpm
      48e7b360b45bae0b3e9e90b3bf945f75
 - AXP Alpha :
    SuSE-7.1
      ftp://ftp.suse.com/pub/suse/axp/update/7.1/ap1/sudo-1.6.3p6-40.alpha.rpm
      4505dd58fe309ef0a4515db6a6980ec4
    SuSE-7.0
      ftp://ftp.suse.com/pub/suse/axp/update/7.0/ap1/sudo-1.6.3p6-40.alpha.rpm
      b67858459774e5e04c9c22e84d5899ff
    SuSE-6.4
      ftp://ftp.suse.com/pub/suse/axp/update/6.4/ap1/sudo-1.5.9p1-86.alpha.rpm
 - PPC Power PC :
    SuSE-7.3
      ftp://ftp.suse.com/pub/suse/ppc/update/7.3/ap1/sudo-1.6.3p7-65.ppc.rpm
      1734f578b1fa87c26e51a11e3dc90d18
    SuSE-7.1
      ftp://ftp.suse.com/pub/suse/ppc/update/7.1/ap1/sudo-1.6.3p6-45.ppc.rpm
      4318adbde184c1c8fff6eb581f02c11e
    SuSE-7.0
      ftp://ftp.suse.com/pub/suse/ppc/update/7.0/ap1/sudo-1.6.3p6-45.ppc.rpm
      6ae150cfa793f20e49ed751aa686fdea
    SuSE-6.4
      ftp://ftp.suse.com/pub/suse/ppc/update/6.4/ap1/sudo-1.5.9p1-85.ppc.rpm
      0677a205615f631a41ca308be03db7bd

Solution pour FreeBSD.
Le nouveau paquetage est disponible à l'adresse :
  ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/All/sudo-1.6.6.tgz
Une autre solution consiste à mettre à jour le Port Collection, à recompiler et à réinstaller le port.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une annonce de vulnérabilité de réseau. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.