L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Sudo : vulnérabilité de Runas group

Synthèse de la vulnérabilité 

Lorsque sudo appelle certains programmes, un attaquant local peut utiliser la fonctionnalité "Runas group", afin d'élever ses privilèges.
Systèmes impactés : Fedora, Mandriva Linux, openSUSE, RHEL, Slackware, SLES, Unix (plateforme) ~ non exhaustif, ESX.
Gravité de cette alerte : 2/4.
Date de création : 07/09/2010.
Références de cette alerte : BID-43019, CVE-2010-2956, FEDORA-2010-14184, FEDORA-2010-14355, FEDORA-2010-14996, MDVSA-2010:175, openSUSE-SU-2010:0591-1, RHSA-2010:0675-01, SSA:2010-257-02, SSA:2010-258-03, SUSE-SR:2010:017, VIGILANCE-VUL-9905, VMSA-0001.3, VMSA-2011-0001, VMSA-2011-0001.1, VMSA-2011-0001.2, VMSA-2011-0001.3.

Description de la vulnérabilité 

Le programme sudo permet d'exécuter un autre programme avec des privilèges spécifiques.

Le fichier sudoers indique à sudo qui peut exécuter quelle commande. Une commande peut être limitée à un groupe, un utilisateur ou une combinaison des deux.

La fonctionnalité "Runas group" de sudo, option -g grp, exécute une commande en tant que grp. Cependant, dans le cas où une commande est limitée à une combinaison utilisateur et groupe, sudo vérifie le groupe mais pas l'utilisateur.

Lorsque sudo appelle certains programmes, un attaquant local peut donc utiliser la fonctionnalité "Runas group", afin d'élever ses privilèges.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de menace concerne les logiciels ou systèmes comme Fedora, Mandriva Linux, openSUSE, RHEL, Slackware, SLES, Unix (plateforme) ~ non exhaustif, ESX.

Notre équipe Vigil@nce a déterminé que la gravité de cette vulnérabilité cybersécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cette faille cybersécurité.

Solutions pour cette menace 

Sudo : version 1.7.4p4.
La version 1.7.4p4 est corrigée :
  http://www.sudo.ws/sudo/download.html

Fedora : nouveaux paquetages sudo.
De nouveaux paquetages sont disponibles :
  sudo-1.7.4p4-2.fc12
  sudo-1.7.4p4-1.fc13
  sudo-1.7.4p4-1.fc14

Mandriva : nouveaux paquetages sudo.
De nouveaux paquetages sont disponibles :
  Mandriva Linux 2009.1: sudo-1.7.0-1.6mdv2009.1
  Mandriva Linux 2010.0: sudo-1.7.2-0.p1.1.4mdv2010.0
  Mandriva Linux 2010.1: sudo-1.7.2-0.p7.1.1mdv2010.1

openSUSE : nouveaux paquetages sudo.
De nouveaux paquetages sont disponibles :
  openSUSE 11.2 : sudo-1.7.2-2.3.1
  openSUSE 11.3 : sudo-1.7.2p7-2.1.1

RHEL 5 : nouveaux paquetages sudo.
De nouveaux paquetages sont disponibles :
  sudo-1.7.2p1-8.el5_5

Slackware : nouveaux paquetages sudo.
De nouveaux paquetages sont disponibles :
ftp://ftp.slackware.com/pub/slackware/slackware-8.1/patches/packages/sudo-1.7.4p4-i386-2_slack8.1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-9.0/patches/packages/sudo-1.7.4p4-i386-2_slack9.0.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-9.1/patches/packages/sudo-1.7.4p4-i486-2_slack9.1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-10.0/patches/packages/sudo-1.7.4p4-i486-2_slack10.0.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-10.1/patches/packages/sudo-1.7.4p4-i486-2_slack10.1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-10.2/patches/packages/sudo-1.7.4p4-i486-2_slack10.2.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-11.0/patches/packages/sudo-1.7.4p4-i486-2_slack11.0.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-12.0/patches/packages/sudo-1.7.4p4-i486-2_slack12.0.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-12.1/patches/packages/sudo-1.7.4p4-i486-2_slack12.1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-12.2/patches/packages/sudo-1.7.4p4-i486-2_slack12.2.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-13.0/patches/packages/sudo-1.7.4p4-i486-2_slack13.0.txz
ftp://ftp.slackware.com/pub/slackware/slackware64-13.0/patches/packages/sudo-1.7.4p4-x86_64-2_slack13.0.txz
ftp://ftp.slackware.com/pub/slackware/slackware-13.1/patches/packages/sudo-1.7.4p4-i486-2_slack13.1.txz
ftp://ftp.slackware.com/pub/slackware/slackware64-13.1/patches/packages/sudo-1.7.4p4-x86_64-2_slack13.1.txz

SUSE : nouveaux paquetages (21/09/2010).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

VMware ESX : patch pour Service Console.
Un patch est disponible :
ESX 4.0 :
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-257-20101231-664659/ESX400-201101001.zip
  http://kb.vmware.com/kb/1029426
ESX 4.1 - Patch :
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-275-20110420-062017/ESX410-201104001.zip
  http://kb.vmware.com/kb/1035110
ESX 4.1 - Update 1 :
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-259-20110127-527075/update-from-esx4.1-4.1_update01.zip
  http://kb.vmware.com/kb/1029353
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des annonces de vulnérabilité de logiciel. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.