Aller au contenu principal
Sujet: Grosse faille SUDO (Lu 1074 fois) sujet précédent - sujet suivant

Grosse faille SUDO

Bonjour,

Je ne sais pas encore si openSuse est concernée (en toute logique oui), mais une grosse faille sur sudo a été répertoriée.
Le CVS:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3156

Et l'info de la part de l'entreprise à l'origine de la découverte:
https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit


Voilà donc soit la maj est dispo et à vos majs, soit il va falloir faire gaffe d'ici là.

Re : Grosse faille SUDO

Répondre #1
maj dispo

Re : Grosse faille SUDO

Répondre #2
Où ca ? Je n'ai rien.

Re : Grosse faille SUDO

Répondre #3
j'ai fait la maj à 14h30 pour leap 15.2.
ceci dit je n'utilise pas sudo, uniquement su -

Re : Grosse faille SUDO

Répondre #4
Sudo est souvent présent de base donc que tu ne l'utilises ou pas la faille est présente tant que sudo n'est pas mis à jour.

Re : Grosse faille SUDO

Répondre #5
Sudo est souvent présent de base donc que tu ne l'utilises ou pas la faille et présente tant que sudo n'est pas mis à jour.
je n'ai pas dit le contraire.

Re : Grosse faille SUDO

Répondre #6
su - pour moi aussi.

Re : Grosse faille SUDO

Répondre #7
j'ai fait la maj à 14h30 pour leap 15.2.

Je viens de la faire et j'ai voulu m'assurer qu'elle concerne la faille décrite (même si c'est un peu du chinois pour moi). Je suis donc allé consulter le journal des modifications dans Yast.

Extrait :
Citer
- Fix Heap-based buffer overflow in Sudo [bsc#1181090,CVE-2021-3156]
  * sudo-CVE-2021-3156.patch

Cela semble répondre au problème, non?

Sur le forum openSUSE en anglais :  https://forums.opensuse.org/showthread.php/549635-openSUSE-SU-2021-0170-1-important-Security-update-for-sudo
Et chez SUSE : https://www.suse.com/fr-fr/security/cve/CVE-2021-3156/

Bon, tout le monde est sur le coup...

Re : Grosse faille SUDO

Répondre #8
CVE-2021-3156.
Donc oui c'est bon. ;)

Re : Grosse faille SUDO

Répondre #9
Merci pour l'info

Re : Grosse faille SUDO

Répondre #10
Mise à jour effectuée :) avec un paquet sudo.
je n’ai pas compris comment pouvait se faire l’exploitation de cette faille mais l’essentiel, elle est corrigée ;)

Edit : tiens bizarre ce matin les paquets sudo et sudo-plugin-python ont été rétrogradés sur Tumbleweed

Les 2 paquets suivants vont être remis à une version inférieure : 
  sudo sudo-plugin-python
 
2 paquets à rétrograder.
Taille de téléchargement totale : 1,3 MiB. Déjà en cache : 0 B. Après l'opération, 269,2 KiB d'espace disque sera libéré.
Continuer ? [o/n/v/...? affiche toutes les options] (o):  
Récupération de paquet sudo-1.9.5p2-1.1.x86_64                                                                                                                                    (1/2),   1,1 MiB (  4,2 MiB décompressé)
Récupération : sudo-1.9.5p2-1.1.x86_64.rpm ...[fait (6,6 KiB/s)]
Récupération de paquet sudo-plugin-python-1.9.5p2-1.1.x86_64                                                                                                                      (2/2), 168,9 KiB (105,7 KiB décompressé)
Récupération : sudo-plugin-python-1.9.5p2-1.1.x86_64.rpm ...[fait (1,1 MiB/s)]
 
Recherche de conflits de fichiers : ...[fait]
(1/2) Installation de : sudo-1.9.5p2-1.1.x86_64 ...[fait]
(2/2) Installation de : sudo-plugin-python-1.9.5p2-1.1.x86_64 ...[fait]
Exécution des scripts %posttrans ...[fait]

Re : Grosse faille SUDO

Répondre #11
Mise à jour effectuée :) avec un paquet sudo.
je n’ai pas compris comment pouvait se faire l’exploitation de cette faille mais l’essentiel, elle est corrigée ;)

Cet article (en anglais) apporte des explications : https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit

Apparemment c'est de l'overflow...

Re : Grosse faille SUDO

Répondre #12
ce n'est pas de mon niveau ::)  l'exploitation peut se faire à distance ?


Re : Grosse faille SUDO

Répondre #14
Il "suffit" d'avoir accès à un compte lambda qui n'a pas accès à sudo.
Il faut donc une porte d'entrée avant de pouvoir l'exploiter.
Mais disons que si tu trouves un compte lambda (genre mot de passe par défaut qui traine) en plus d'avoir accès à la solution contenant ce mot de passe, si c'est un compte systême, et bien tu deviens root.


Là ou c'est plus gênant c'est typiquement dans les facs ou autre entreprise, ou tu as un compte non root sur un serveur/pc si sudo n'est pas patché tu es alors root de toutes les machines et serveur ou sudo est présent. ;)