L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de sudo : contournement de secure path

Synthèse de la vulnérabilité 

Lorsque sudo appelle certains programmes, un attaquant local peut contourner la fonctionnalité "secure path", afin d'élever ses privilèges.
Logiciels impactés : Debian, Fedora, Mandriva Linux, OpenSolaris, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif, ESX.
Gravité de cette vulnérabilité informatique : 2/4.
Date de création : 03/06/2010.
Références de cette annonce : CERTA-2002-AVI-268, CERTA-2010-AVI-299, CVE-2010-1646, DSA-2062-1, FEDORA-2010-9402, FEDORA-2010-9415, FEDORA-2010-9417, MDVSA-2010:118, openSUSE-SU-2011:0050-1, RHSA-2010:0475-01, SUSE-SR:2011:002, VIGILANCE-VUL-9682, VMSA-2010-0015, VMSA-2010-0015.1.

Description de la vulnérabilité 

Le programme sudo permet d'exécuter un autre programme avec des privilèges spécifiques.

La fonctionnalité "secure path" de sudo indique de modifier la variable PATH avant d'appeler l'autre programme. Cette fonctionnalité est activée :
 - soit à la compilation de sudo : --with-secure-path=/bin:/usr/bin:/usr/local/bin
 - soit dans le fichier /etc/sudoers : Defaults secure_path="/bin:/usr/bin:/usr/local/bin"

Un processus peut définir un environnement contenant plusieurs fois la même variable :
  PATH=valeur1
  PATH=valeur2
Dans ce cas :
 - la fonction glibc getenv() obtient la première valeur
 - un shell bash obtient la dernière valeur
 - les autres implémentations obtiennent la première ou la deuxième valeur

Cependant, la fonctionnalité "secure path" de sudo ne modifie/sécurise que la première valeur. Un attaquant peut donc définir une deuxième valeur illicite, puis appeler sudo pour lancer un script shell. Ce script shell utilisera alors des programmes portant le même nom, mais situés dans le répertoire indiqué dans le deuxième PATH de l'attaquant.

Lorsque sudo appelle certains programmes, un attaquant local peut donc contourner la fonctionnalité "secure path", afin d'élever ses privilèges.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cet avis cybersécurité concerne les logiciels ou systèmes comme Debian, Fedora, Mandriva Linux, OpenSolaris, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif, ESX.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis sécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette menace cyber-sécurité.

Solutions pour cette menace 

sudo : version 1.7.2p6.
La version 1.7.2p6 est corrigée :
  http://www.sudo.ws/sudo/download.html

sudo : version 1.6.9p22.
La version 1.6.9p22 est corrigée :
  http://www.sudo.ws/sudo/download.html

Debian : nouveaux paquetages sudo.
De nouveaux paquetages sont disponibles :
  http://security.debian.org/pool/updates/main/s/sudo/sudo*_1.6.9p17-3_*.deb

Fedora : nouveaux paquetages sudo.
De nouveaux paquetages sont disponibles :
  sudo-1.7.2p6-2.fc11
  sudo-1.7.2p6-2.fc12
  sudo-1.7.2p6-2.fc13

Mandriva : nouveaux paquetages sudo.
De nouveaux paquetages sont disponibles :
  Mandriva Linux 2008.0: sudo-1.6.9p5-1.4mdv2008.0
  Mandriva Linux 2009.0: sudo-1.6.9p17-1.5mdv2009.0
  Mandriva Linux 2009.1: sudo-1.7.0-1.5mdv2009.1
  Mandriva Linux 2010.0: sudo-1.7.2-0.p1.1.3mdv2010.0
  Corporate 4.0: sudo-1.6.8p8-2.6.20060mlcs4
  Mandriva Enterprise Server 5: sudo-1.6.9p17-1.5mdvmes5.1

OpenSolaris : patch pour sudo.
Un patch est disponible :
  OpenSolaris : snv_111b + 6959032

openSUSE : nouveaux paquetages sudo.
De nouveaux paquetages sont disponibles :
  openSUSE 11.2 : sudo-1.7.2-2.5.1
  openSUSE 11.3 : sudo-1.7.2p7-2.3.1

RHEL 5 : nouveaux paquetages sudo.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 5 :
  sudo-1.7.2p1-7.el5_5

SUSE : nouveaux paquetages (25/01/2011).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

VMware ESX 4 : patch pour Service Console.
Un patch est disponible :
ESX 4.0 :
  http://bit.ly/adhjEu
  http://kb.vmware.com/kb/1025321
ESX 4.1 :
  http://bit.ly/a3Ffw8
  http://kb.vmware.com/kb/1027027
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une annonce de vulnérabilités de réseaux. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.