Vulnérabilité dans la commande sudo sur Unix

Date de publication :

CVE-2021-3156[Score CVSS v3 : 7.8] : Une vulnérabilité de type débordement de tampon a été corrigée dans la commande Unix sudo. Un attaquant distant et authentifié peut potentiellement élever ses privilèges jusqu’au privilèges racines. à travers la commande “sudoedit -s” suivie d'un argument se terminant par un antislash.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Elévation de privilèges 

Criticité

  • Score CVSS v3 : 7.8

Existence d’un code d’exploitation

  • Cette vulnérabilité est préoccupante car son exploitation est relativement simple.

Une démonstration d’exploitation ainsi qu’une explication en détails de l’origine de la vulnérabilité est disponible ici : 

https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit

Composants vulnérables

  • sudo v1.8.2 jusqu’à v1.8.31p2
  • sudo v1.9.0 jusqu’à v1.9.5p1

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour la commande sudo vers la version 1.9.5p2 ou ultérieure.

Solution de contournement

  • Aucune solution de contournement n’est disponible à l’heure actuelle.