• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Des correctifs pour rendre l'utilitaire Sudo moins ouvert aux abus

    Crédit :CC0 Domaine Public

    Une faille qui donnait les privilèges root est corrigée. C'est un utilitaire qui, a déclaré Dan Goodin dans Ars Technica, peut être trouvé dans "des dizaines de systèmes d'exploitation de type Unix".

    Le correctif est destiné à un "bug potentiellement grave, " dit Goodin, où les utilisateurs non privilégiés peuvent prendre des privilèges root sur les systèmes vulnérables.

    Il s'agit de Sudo, un "très populaire, application sysadmin "très simple", mentionné ZDNet .

    Sudo est utilisé dans une gamme de systèmes Linux et Unix, y compris Apple macOS. Apple a publié une mise à jour de correctif pour macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2, a écrit Mohit Kumar dans L'actualité des hackers .

    Sudo, a déclaré Stephen Vaughan Nichols dans ZDNet , est facile à abuser. Encore une autre façon de le dire, dans ZDNet :"c'est tellement utile, jusqu'à ce que ce ne soit pas le cas."

    Sudo a du poids comme "l'un des plus importants, puissant, et des utilitaires couramment utilisés qui se présentent sous la forme d'une commande principale préinstallée sur macOS et presque tous les systèmes d'exploitation UNIX ou Linux, " a déclaré Kumar. Malcolm Owen dans AppleInsider également parlé de Sudo en général. Il a le potentiel de causer des ravages s'il est mal utilisé.

    « La vulnérabilité, suivi comme CVE-2019-18634, est le résultat d'un bogue de débordement de tampon basé sur la pile trouvé dans les versions 1.7.1 à 1.8.25p1, " mentionné Ars Technica . "Il ne peut être déclenché que lorsqu'un administrateur ou un système d'exploitation en aval, tels que Linux Mint et Elementary OS, a activé une option connue sous le nom de pwfeedback."

    Dans les versions vulnérables, un attaquant pourrait profiter d'une paire de failles distinctes afin d'obtenir les privilèges root. Le problème n'était pas seulement une "chose Mac" mais AppleInsider a noté que la vulnérabilité a été découverte par un employé de la sécurité d'Apple, Joe Vennix.

    Déchiffrer :"Le risque d'exploitation est assez élevé pour les systèmes sur lesquels l'option pwfeedback est activée. Afin d'exploiter le bug, un attaquant aurait juste besoin d'envoyer une grande quantité de données à sudo via le champ d'invite de mot de passe. La vulnérabilité résulte de deux erreurs distinctes dans le code sudo."

    "La plupart des distributions, bien que, ne sont pas affectés, " mentionné Le registre , "sauf si les valeurs par défaut ont été modifiées, mais vérifiez." La faille de sécurité n'est active que si l'option pwfeedback est activée et que quelques distributions Linux - apparemment Mint et Elementary OS - activent l'option, dit Tim Anderson; il a ajouté que pwfeedback était généralement désactivé par défaut.

    Steven Vaughan-Nichols dans ZDNet développé sur ce point :dans CVE-2019-18634, Le chercheur Apple Information Security Joe Vennix a découvert que si l'option "pwfeedback" était activée dans un fichier de configuration sudoers, "tout utilisateur, même celui qui ne peut pas exécuter sudo ou qui est répertorié dans le fichier sudoers, peut casser un système."

    Le problème de bogue a une histoire pertinente. "L'historique des versions sudo montre que la vulnérabilité a été introduite en 2009 et est restée active jusqu'en 2018, avec la sortie de 1.8.26b1, " mentionné Ars Technica .

    Softpédia 's Bogdan Papa a également expliqué ce qui se passait. La faille de vulnérabilité "sudo" impliquait l'option "pwfeedback, activé par défaut sur les distributions comme Linux Mint et le système d'exploitation élémentaire. À cause du bogue, n'importe quel utilisateur peut déclencher un débordement de tampon basé sur la pile même s'il n'est pas répertorié dans le fichier sudoers."

    Entrez la sortie de la version 1.8.31. Les mainteneurs de Sudo ont publié sudo version 1.8.31 avec un correctif. Cela inclut un patch pour bloquer l'exploit, dit papa, "mais si l'installation de cette dernière version n'est pas possible, la désactivation de pwfeedback est le moyen le plus simple de rester en sécurité. Seuls les appareils sur lesquels pwfeedback est activé sont exposés aux attaques."

    Owen a expliqué ce que AppleInsider les lecteurs doivent veiller à sécuriser leurs machines. Ceux qui veulent savoir si leur Mac est toujours concerné peuvent consulter son article dans AppleInsider.

    Fossbytes eu ce conseil utile mardi :"Au cas où, vous utilisez la version exploitable de Sudo, les correctifs sont désormais disponibles pour les systèmes Ubuntu Linux, Linux Mint, et OS élémentaire."

    © 2020 Réseau Science X




    © Science https://fr.scienceaq.com