L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Sudo

bulletin de vulnérabilité CVE-2017-1000377

GRSecurity/PaX : corruption de mémoire via Stack Clash

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via Stack Clash de Sudo sur GRSecurity/PaX, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Sudo, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 20/06/2017.
Date révision : 20/06/2017.
Références : CVE-2017-1000377, VIGILANCE-VUL-23013.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via Stack Clash sur GRSecurity/PaX, exploitable via sudo, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-1000367 CVE-2017-1000368

sudo : élévation de privilèges via l'analyse de /proc/pid/stat

Synthèse de la vulnérabilité

Un attaquant local peut perturber le décodage de /proc/[pid]/stat par sudo, afin d'élever ses privilèges.
Produits concernés : Debian, Fedora, Junos Space, McAfee Web Gateway, openSUSE Leap, RHEL, Slackware, Sudo, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, InterScan Messaging Security Suite, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 30/05/2017.
Date révision : 15/06/2017.
Références : 1117723, CERTFR-2017-AVI-238, CERTFR-2017-AVI-365, CVE-2017-1000367, CVE-2017-1000368, DLA-1011-1, DLA-970-1, DSA-3867-1, FEDORA-2017-54580efa82, FEDORA-2017-8b250ebe97, FEDORA-2017-facd994774, JSA10824, JSA10826, openSUSE-SU-2017:1455-1, openSUSE-SU-2017:1697-1, RHSA-2017:1381-01, RHSA-2017:1382-01, RHSA-2017:1574-01, SB10205, SSA:2017-150-01, SUSE-SU-2017:1446-1, SUSE-SU-2017:1450-1, SUSE-SU-2017:1626-1, SUSE-SU-2017:1627-1, SUSE-SU-2017:1778-1, Synology-SA-17:19, USN-3304-1, USN-3968-1, VIGILANCE-VUL-22865.

Description de la vulnérabilité

Le produit sudo cherche le terminal auquel il est relié.

Pour cela, il lit le fichier /proc/pid/stat. Cependant, la séparation des champs est incorrecte. Un attaquant peut manipuler le nom de l'exécutable pour écrire dans un fichier arbitrairement choisi.

Un attaquant local peut donc perturber le décodage de /proc/[pid]/stat par sudo, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-9680

sudo : lecture de fichier via TZ

Synthèse de la vulnérabilité

Un attaquant local privilégié peut affecter la variable d'environnement TZ avant d'appeler sudo, afin de forcer l'ouverture d'un fichier, ou un déni de service si ce fichier est bloquant.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, RHEL, Slackware, Sudo, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du client.
Provenance : shell privilégié.
Date création : 10/02/2015.
Références : CVE-2014-9680, DSA-3167-1, FEDORA-2015-2247, FEDORA-2015-2281, MDVSA-2015:126, openSUSE-SU-2015:1913-1, openSUSE-SU-2016:2983-1, openSUSE-SU-2016:3004-1, RHSA-2015:1409-01, SSA:2015-047-03, USN-2533-1, VIGILANCE-VUL-16137.

Description de la vulnérabilité

Le programme sudo autorise certains utilisateurs à exécuter des commandes avec des droits élevés.

Le programme sudo filtre les variables d'environnement potentiellement dangereuses. Cependant, sudo transmets la variable TZ, qui peut indiquer le nom d'un fichier de Time Zone. L'application cible, liée à la glibc, ouvre donc le fichier pour y analyser les informations horaires. On peut noter que le contenu de ce fichier n'est pas renvoyé à l'utilisateur.

Un attaquant local privilégié peut donc affecter la variable d'environnement TZ avant d'appeler sudo, afin de forcer l'ouverture d'un fichier, ou un déni de service si ce fichier est bloquant.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2014-0106

sudo : élévation de privilèges via env_reset

Synthèse de la vulnérabilité

Lorsque env_reset est désactivé, un attaquant peut utiliser la variable d'environnement LD_PRELOAD sur la ligne de commande de sudo, afin d'élever ses privilèges.
Produits concernés : openSUSE, RHEL, Slackware, Sudo, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 06/03/2014.
Références : CVE-2014-0106, openSUSE-SU-2014:0737-1, RHSA-2014:0266-01, SSA:2014-064-01, SUSE-SU-2014:0475-1, USN-2146-1, VIGILANCE-VUL-14365.

Description de la vulnérabilité

La commande sudo permet à l'administrateur de déléguer certains privilèges aux utilisateurs. Ainsi, un utilisateur peut être autorisé à exécuter une commande avec des droits élevés.

Lorsque la directive de configuration env_reset est désactivée, les directives env_check et env_delete permettent de filtrer les variables d'environnement dangereuses. Cependant, suite à une erreur de logique, les variables passées sur la ligne de commande de sudo ne sont pas filtrées.

Lorsque env_reset est désactivé, un attaquant peut donc utiliser la variable d'environnement LD_PRELOAD sur la ligne de commande de sudo, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2013-1776 CVE-2013-2776 CVE-2013-2777

Sudo : authentification via ttyname

Synthèse de la vulnérabilité

Un attaquant local, qui a utilisé Sudo durant les 5 précédentes minutes, peut utiliser Sudo sur un autre terminal sans s'authentifier, et malgré la directive de configuration "tty_tickets".
Produits concernés : Debian, Fedora, openSUSE, Solaris, RHEL, Slackware, Sudo, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 27/02/2013.
Références : BID-58207, CERTA-2013-AVI-190, CERTA-2013-AVI-387, CERTFR-2014-AVI-112, CVE-2013-1776, CVE-2013-2776, CVE-2013-2777, DSA-2642-1, FEDORA-2013-3270, FEDORA-2013-3297, MDVSA-2013:026, MDVSA-2013:054, openSUSE-SU-2013:0495-1, openSUSE-SU-2013:0503-1, RHSA-2013:1353-01, RHSA-2013:1701-02, SSA:2013-065-01, VIGILANCE-VUL-12472.

Description de la vulnérabilité

Lorsqu'un utilisateur s'authentifie avec Sudo, un fichier est créé dans le répertoire /var/db/sudo/utilisateur. Le programme Sudo regarde ensuite l'heure du fichier pour vérifier si la dernière authentification de l'utilisateur est récente (moins de 5 minutes), afin de ne pas lui redemander de s'authentifier.

Lorsque l'option de configuration "tty_tickets" est activée, le répertoire /var/db/sudo/utilisateur contient un fichier par terminal/tty. Ainsi, le mot de passe doit être saisi dans chaque terminal.

Cependant, un attaquant situé dans le terminal B peut fermer les descripteurs stdin, stdout et stderr. Il peut ensuite ouvrir le périphérique du terminal A, et les connecter aux descripteurs de fichiers 0 à 2. Cette manipulation trompe la fonction ttyname(), qui indique que l'attaquant est sur le terminal A.

Un attaquant local, qui a utilisé Sudo durant les 5 précédentes minutes, peut donc utiliser Sudo sur un autre terminal sans s'authentifier, et malgré la directive de configuration "tty_tickets".
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2013-1775

Sudo : authentification en changeant l'heure

Synthèse de la vulnérabilité

Un attaquant local, qui a précédemment utilisé Sudo, peut changer l'heure du système, afin d'utiliser Sudo sans s'authentifier.
Produits concernés : Debian, Fedora, openSUSE, Solaris, RHEL, Slackware, Sudo, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 27/02/2013.
Références : BID-58203, CERTA-2013-AVI-190, CERTA-2013-AVI-387, CERTFR-2014-AVI-112, CVE-2013-1775, DSA-2642-1, FEDORA-2013-3270, FEDORA-2013-3297, MDVSA-2013:026, MDVSA-2013:054, openSUSE-SU-2013:0495-1, openSUSE-SU-2013:0503-1, RHSA-2013:1353-01, RHSA-2013:1701-02, SSA:2013-065-01, VIGILANCE-VUL-12471.

Description de la vulnérabilité

Lorsqu'un utilisateur s'authentifie avec Sudo, un fichier est créé dans le répertoire /var/db/sudo/utilisateur. Le programme Sudo regarde ensuite l'heure du fichier pour vérifier si la dernière authentification de l'utilisateur est récente (moins de 5 minutes), afin de ne pas lui redemander de s'authentifier.

La commande "sudo -k" permet d'effacer cette mémorisation. Pour cela, l'heure du fichier est modifiée en 01/01/1970. Ainsi, comme il y a plus de 5 minutes entre l'heure du fichier et l'heure courante, l'utilisateur doit s'authentifier de nouveau.

Cependant, sur certains systèmes, utilisateur local est autorisé à modifier la date du système. Il peut alors remonter au 01/01/1970. Alors, comme il y a moins de 5 minutes entre l'heure du fichier et l'heure du système, l'utilisateur peut employer Sudo sans saisir son mot de passe.

Un attaquant local, qui a précédemment utilisé Sudo, peut donc changer l'heure du système, afin d'utiliser Sudo sans s'authentifier.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Sudo :