HPE avertit de vulnérabilité de Sudo qui donne aux attaquants des privilèges d'administrateur sur la plateforme Aruba
Hewlett Packard Enterprise (HPE) alerte sur l'existence d'une vulnérabilité dans Sudo, un programme open-source utilisé dans sa plateforme de gestion Aruba AirWave, qui pourrait permettre à tout utilisateur local non privilégié et non authentifié d'obtenir les privilèges root sur un hôte vulnérable.
La plateforme de gestion Aruba AirWave est le système de surveillance et d'alerte de sécurité en temps réel de HPE pour les infrastructures filaires et sans fil.
La Vulnérabilité d'élévation de privilèges de Sudo appelée "Baron Samedit" CVE-2021-3156, est une faille dans le paramètre de la ligne de commande. Le code d'analyse des paramètres de ligne de commande de sudo pourrait permettre à un attaquant ayant accès à sudo d'exécuter des commandes ou des fonctions avec les privilèges root. L'impact principal de cette vulnérabilité serait dans le cadre d'une attaque enchaînée où un attaquant aurait obtenu un accès à des privilèges inférieurs via une autre vulnérabilité et l'utiliserait ensuite pour élever ses privilèges.
La faille Sudo a été signalée en janvier par les chercheurs de Qualys et aurait un impact sur des millions de dispositifs et systèmes d'extrémité. Selon les chercheurs de Qualys, ce problème a été introduit dans le code de Sudo en juillet 2011. Initialement, ils pensaient que la faille n'affectait que les systèmes d'exploitation Linux et BSD, notamment les versions de Linux Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) et Fedora 33 (Sudo 1.9.2). Par la suite, d'autres fournisseurs ont émis des avertissements de sécurité. Même Apple a publié un bulletin de sécurité en février, avertissant que macOS (macOS Big Sur 11.2, macOS Catalina 10.15.7, macOS Mojave 10.14.6) contenait la faille Sudo dans une application non spécifiée.
HPE indique que pour résoudre le problème, les utilisateurs doivent mettre à jour la plateforme de gestion AirWave à partir de la version 8.2.13.0. Un patch a également été publié par Sudo plus tôt cette année. Et une solution de contournement technique est également disponible pour les clients HPE AirWave, en limitant les interfaces de gestion CLI et web pour AirWave à un segment/VLAN de couche 2 dédié et/ou contrôlé par des politiques de pare-feu au niveau de la couche 3 et au-delà.