Bulletins

Une vieille faille de 10 ans dans Sudo permettait l’élévation de privilèges

bs1.jpg

Une faille critique, appelée « Baron Samedit », a affecté une grande partie des distributions Linux actuelles. Ce bug, qui concernait une application connue sous le nom de Sudo a cependant été corrigé. Il permettait aux administrateurs de déléguer un accès limité au niveau d’accès Root à d’autres utilisateurs. La faille en question a été référencée CVE-2021-3156, et a été découverte par la société d’audit de sécurité Qualys.

D’après les développeurs de Sudo, la faille Baron Samedit peut être exploitée par un pirate informatique ayant obtenu l’accès à un compte avec de faibles privilèges pour obtenir l’accès root, même si le compte n’est pas listé dans /etc/sudoers- un fichier de configuration qui assure le contrôle des utilisateurs autorisés à accéder aux commandes su ou sudo en premier lieu.

Alors que deux autres bugs de sécurité ont été révélés dans Sudo au cours des deux dernières années, ce dernier bug est considéré comme étant le plus dangereux. Selon Qualys, cette dernière faille affecte toutes les installations Sudo où le fichier sudoers (/etc/sudoers) est présent, ce qui est généralement présent dans la plupart des installations Linux+Sudo par défaut. Qui plus est, la faille est présente depuis un bon moment. D’après Qualys, elle a été introduite dans le code de Sudo en Juillet 2011, et touche toutes les versions de Sudo publiées au cours des 10 dernières années.

La société d’audit a précisé que si les opérateurs de botnet utilisent des attaques de force brute pour contrôler des comptes de service de bas niveau, la faille pourrait être exploitée dans une seconde phase d’une attaque afin d’aider les acteurs malveillants à obtenir un accès facile au root et contrôler l’appareil piraté. Il est très important d’appliquer la mise à jour de Sudo le plus rapidement possible afin d’éviter de mauvaises surprises de la part des opérateurs de botnet ou d’employés malveillants.