CERCLL

CercLL d'Entraide et Réseau Coopératif Autour des Logiciels Libres

  • Visioconférence

  • Languages Disponibles

  • Richard Stallman

  • Le Logiciel Libre

  • Priorité au Logiciel Libre!

  • L’ Agenda du Libre région PACA

  • Mobilizon Chapril

  • Chapril Mumble

  • Articles récents

  • Le Manchot

  • Écoutez

  • Lsdm liste des Gulls

  • Toolinux

  • Mastodon CercLL

  • Méta

  • créer un sondage

  • Un éditeur de texte collaboratif en ligne libre

  • Communication collaborative

  • Framatalk Visioconférence

  • Herbergement d’images

  • Ordinateur recyclé sous Debian

  • Nombres de visites sur ce site

    • 84 316 Visites
  • Entrez votre adresse mail pour suivre ce blog et être notifié par email des nouvelles publications.

    Rejoignez 223 autres abonnés

  • RSS CERCLL

  • Archives

Posts Tagged ‘Sudo’

Pourquoi il faut impérativement mettre à jour votre sudo

Posted by CercLL sur 1 février 2021

Jamais une version de sudo n’aura attiré autant d’attention. Il faut dire que la mise à jour 1.9.5p2 publiée le 26 janvier vient corriger une faille de sécurité sérieuse.

C’est quoi exactement sudo ?

sudo est une commande informatique utilisée dans les systèmes d’exploitation Linux et de type Unix (BSD, macOS X) pour permettre de lancer une commande en tant qu’administrateur. Il s’agit d’une abréviation de l’expression anglaise « super-user do ».

Passez à sudo 1.9.5p2 sans attendre

La version sudo 1.9.5p2 publiée le 26 janvier 2021 est importante : elle vient corriger la vulnérabilité CVE-2021-3156 (connue sous le nom Baron Samedit), qui permet à un attaquant d’obtenir les droits « root » sans figurer dans la liste des utilisateurs (dits « sudoers ») approuvés. Traduction : n’importe qui peut devenir root.

Les informations complètes et les liens de téléchargement se trouvent sur le site officiel du projet sudo.

Source toolinux.com

Posted in CercLL | Tagué: , , | Commentaires fermés sur Pourquoi il faut impérativement mettre à jour votre sudo

Unix/Linux : importante faille dans Sudo, le correctif disponible

Posted by CercLL sur 16 octobre 2019

Unix/Linux : importante faille dans Sudo, le correctif disponible

Sudo est probablement l’un des utilitaires les plus utilisés et connus du monde Unix/Linux. Il sert à donner temporairement des droits plus élevés à un processus, sans avoir à basculer l’ensemble du compte utilisateur sur des droits équivalents.

La vulnérabilité, estampillée CVE-2019-14287, permet à un programme malveillant ou un utilisateur de contourner les règles de sécurité de Sudo pour exécuter un code arbitraire. Les privilèges peuvent même être obtenus quand la configuration de l’outil interdit explicitement l’accès root.

Cette faille particulière prend appui sur la conception de Sudo, qui permet en théorie à n’importe quel utilisateur avec des droits suffisants d’exécuter une commande en tant qu’un autre compte. Cette transversalité peut ainsi remonter jusqu’aux privilèges root.

Pour l’exploiter, un programme ou un utilisateur malveillant doit utiliser l’ID « -1 » ou « 4294967295 ». Pourquoi ces identifiants ? Parce que la fonction chargée de convertir l’ID en nom d’utilisateur traite ces deux valeurs comme « 0 », qui correspond à root.

Il y a tout de même une condition : au moins un utilisateur doit avoir été déclaré dans le fichier de configuration situé dans /etc/sudoers. Les développeurs de Sudo donnent l’exemple suivant :

myhost bob = (ALL, !root) /usr/bin/vi

Cette ligne déclare que « bob » peut exécuter vi en tant que n’importe quel autre utilisateur, excepté root. À cause de la faille toutefois, bob pourra exécuter vi en tant que root s’il exécute d’abord la commande sudo -u#-1 vi.

La brèche a été colmatée dans la version 1.8.28 de Sudo publiée hier soir. La mise à jour est déployée progressivement sur l’ensemble des système concernés (et ils sont nombreux). La faille n’est pas critique, mais est considérée comme importante. Il est donc recommandé d’installer la nouvelle version dès que possible.

Source nextinpact.com

Posted in CercLL | Tagué: , , , , | Commentaires fermés sur Unix/Linux : importante faille dans Sudo, le correctif disponible

 
%d blogueurs aiment cette page :