L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier. |
|
 |
|
|
Synthèse de la vulnérabilité 
Lorsque sudo appelle certains programmes, un attaquant local peut utiliser la fonctionnalité "Runas group", afin d'élever ses privilèges.
Systèmes impactés : Fedora, Mandriva Linux, openSUSE, RHEL, Slackware, SLES, Unix (plateforme) ~ non exhaustif, ESX.
Gravité de cette alerte : 2/4.
Date de création : 07/09/2010.
Références de cette alerte : BID-43019, CVE-2010-2956, FEDORA-2010-14184, FEDORA-2010-14355, FEDORA-2010-14996, MDVSA-2010:175, openSUSE-SU-2010:0591-1, RHSA-2010:0675-01, SSA:2010-257-02, SSA:2010-258-03, SUSE-SR:2010:017, VIGILANCE-VUL-9905, VMSA-0001.3, VMSA-2011-0001, VMSA-2011-0001.1, VMSA-2011-0001.2, VMSA-2011-0001.3.
Description de la vulnérabilité 
Le programme sudo permet d'exécuter un autre programme avec des privilèges spécifiques.
Le fichier sudoers indique à sudo qui peut exécuter quelle commande. Une commande peut être limitée à un groupe, un utilisateur ou une combinaison des deux.
La fonctionnalité "Runas group" de sudo, option -g grp, exécute une commande en tant que grp. Cependant, dans le cas où une commande est limitée à une combinaison utilisateur et groupe, sudo vérifie le groupe mais pas l'utilisateur.
Lorsque sudo appelle certains programmes, un attaquant local peut donc utiliser la fonctionnalité "Runas group", afin d'élever ses privilèges. Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)
Cette alerte de menace concerne les logiciels ou systèmes comme Fedora, Mandriva Linux, openSUSE, RHEL, Slackware, SLES, Unix (plateforme) ~ non exhaustif, ESX.
Notre équipe Vigil@nce a déterminé que la gravité de cette vulnérabilité cybersécurité est moyen.
Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.
Un attaquant avec un niveau de compétence expert peut exploiter cette faille cybersécurité.
Solutions pour cette menace 
Sudo : version 1.7.4p4.
La version 1.7.4p4 est corrigée :
http://www.sudo.ws/sudo/download.html
Fedora : nouveaux paquetages sudo.
De nouveaux paquetages sont disponibles :
sudo-1.7.4p4-2.fc12
sudo-1.7.4p4-1.fc13
sudo-1.7.4p4-1.fc14
Mandriva : nouveaux paquetages sudo.
De nouveaux paquetages sont disponibles :
Mandriva Linux 2009.1: sudo-1.7.0-1.6mdv2009.1
Mandriva Linux 2010.0: sudo-1.7.2-0.p1.1.4mdv2010.0
Mandriva Linux 2010.1: sudo-1.7.2-0.p7.1.1mdv2010.1
openSUSE : nouveaux paquetages sudo.
De nouveaux paquetages sont disponibles :
openSUSE 11.2 : sudo-1.7.2-2.3.1
openSUSE 11.3 : sudo-1.7.2p7-2.1.1
RHEL 5 : nouveaux paquetages sudo.
De nouveaux paquetages sont disponibles :
sudo-1.7.2p1-8.el5_5
Slackware : nouveaux paquetages sudo.
De nouveaux paquetages sont disponibles :
ftp://ftp.slackware.com/pub/slackware/slackware-8.1/patches/packages/sudo-1.7.4p4-i386-2_slack8.1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-9.0/patches/packages/sudo-1.7.4p4-i386-2_slack9.0.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-9.1/patches/packages/sudo-1.7.4p4-i486-2_slack9.1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-10.0/patches/packages/sudo-1.7.4p4-i486-2_slack10.0.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-10.1/patches/packages/sudo-1.7.4p4-i486-2_slack10.1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-10.2/patches/packages/sudo-1.7.4p4-i486-2_slack10.2.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-11.0/patches/packages/sudo-1.7.4p4-i486-2_slack11.0.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-12.0/patches/packages/sudo-1.7.4p4-i486-2_slack12.0.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-12.1/patches/packages/sudo-1.7.4p4-i486-2_slack12.1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-12.2/patches/packages/sudo-1.7.4p4-i486-2_slack12.2.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-13.0/patches/packages/sudo-1.7.4p4-i486-2_slack13.0.txz
ftp://ftp.slackware.com/pub/slackware/slackware64-13.0/patches/packages/sudo-1.7.4p4-x86_64-2_slack13.0.txz
ftp://ftp.slackware.com/pub/slackware/slackware-13.1/patches/packages/sudo-1.7.4p4-i486-2_slack13.1.txz
ftp://ftp.slackware.com/pub/slackware/slackware64-13.1/patches/packages/sudo-1.7.4p4-x86_64-2_slack13.1.txz
SUSE : nouveaux paquetages (21/09/2010).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.
VMware ESX : patch pour Service Console.
Un patch est disponible :
ESX 4.0 :
https://hostupdate.vmware.com/software/VUM/OFFLINE/release-257-20101231-664659/ESX400-201101001.zip
http://kb.vmware.com/kb/1029426
ESX 4.1 - Patch :
https://hostupdate.vmware.com/software/VUM/OFFLINE/release-275-20110420-062017/ESX410-201104001.zip
http://kb.vmware.com/kb/1035110
ESX 4.1 - Update 1 :
https://hostupdate.vmware.com/software/VUM/OFFLINE/release-259-20110127-527075/update-from-esx4.1-4.1_update01.zip
http://kb.vmware.com/kb/1029353
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)
Service de veille sur les vulnérabilités informatiques 
Vigil@nce fournit des annonces de vulnérabilité de logiciel. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.
|