Bonjour,
Je ne sais pas encore si openSuse est concernée (en toute logique oui), mais une grosse faille sur sudo a été répertoriée.
Le CVS:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3156
Et l'info de la part de l'entreprise à l'origine de la découverte:
https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit
Voilà donc soit la maj est dispo et à vos majs, soit il va falloir faire gaffe d'ici là.
maj dispo
Où ca ? Je n'ai rien.
j'ai fait la maj à 14h30 pour leap 15.2.
ceci dit je n'utilise pas sudo, uniquement su -
Sudo est souvent présent de base donc que tu ne l'utilises ou pas la faille est présente tant que sudo n'est pas mis à jour.
je n'ai pas dit le contraire.
su - pour moi aussi.
Je viens de la faire et j'ai voulu m'assurer qu'elle concerne la faille décrite (même si c'est un peu du chinois pour moi). Je suis donc allé consulter le journal des modifications dans Yast.
Extrait :
Cela semble répondre au problème, non?
Sur le forum openSUSE en anglais : https://forums.opensuse.org/showthread.php/549635-openSUSE-SU-2021-0170-1-important-Security-update-for-sudo
Et chez SUSE : https://www.suse.com/fr-fr/security/cve/CVE-2021-3156/
Bon, tout le monde est sur le coup...
CVE-2021-3156.
Donc oui c'est bon. ;)
Merci pour l'info
Mise à jour effectuée :) avec un paquet sudo.
je n’ai pas compris comment pouvait se faire l’exploitation de cette faille mais l’essentiel, elle est corrigée ;)
Edit : tiens bizarre ce matin les paquets sudo et sudo-plugin-python ont été rétrogradés sur Tumbleweed
Les 2 paquets suivants vont être remis à une version inférieure :
sudo sudo-plugin-python
2 paquets à rétrograder.
Taille de téléchargement totale : 1,3 MiB. Déjà en cache : 0 B. Après l'opération, 269,2 KiB d'espace disque sera libéré.
Continuer ? [o/n/v/...? affiche toutes les options] (o):
Récupération de paquet sudo-1.9.5p2-1.1.x86_64 (1/2), 1,1 MiB ( 4,2 MiB décompressé)
Récupération : sudo-1.9.5p2-1.1.x86_64.rpm ...[fait (6,6 KiB/s)]
Récupération de paquet sudo-plugin-python-1.9.5p2-1.1.x86_64 (2/2), 168,9 KiB (105,7 KiB décompressé)
Récupération : sudo-plugin-python-1.9.5p2-1.1.x86_64.rpm ...[fait (1,1 MiB/s)]
Recherche de conflits de fichiers : ...[fait]
(1/2) Installation de : sudo-1.9.5p2-1.1.x86_64 ...[fait]
(2/2) Installation de : sudo-plugin-python-1.9.5p2-1.1.x86_64 ...[fait]
Exécution des scripts %posttrans ...[fait]
Cet article (en anglais) apporte des explications : https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit
Apparemment c'est de l'overflow...
ce n'est pas de mon niveau ::) l'exploitation peut se faire à distance ?
Non heureusement, faut déjà avoir réussi à entrer sur la machine
Il "suffit" d'avoir accès à un compte lambda qui n'a pas accès à sudo.
Il faut donc une porte d'entrée avant de pouvoir l'exploiter.
Mais disons que si tu trouves un compte lambda (genre mot de passe par défaut qui traine) en plus d'avoir accès à la solution contenant ce mot de passe, si c'est un compte systême, et bien tu deviens root.
Là ou c'est plus gênant c'est typiquement dans les facs ou autre entreprise, ou tu as un compte non root sur un serveur/pc si sudo n'est pas patché tu es alors root de toutes les machines et serveur ou sudo est présent. ;)
C'est donc assez simple pour une personne ayant quelques connaissances....
Étant seule utilisatrice du PC, me voilà rassuré :)
@chalu sans vouloir te faire peur fais quand même gaffe si tu as un processeur Intel il y a des failles de sécu qui ont été répertoriées (en même temps ça fait un moment que j'en ai pas entendu parler). Je te redirais le nom lorsque ma pauvre mémoire (la mienne pas celle de l'ordi ;) pas vraiment "swappée" pour le coup) me reviendra. Mais bon, je ne sais pas trop quels effets ces failles ont sur un proc donné. C'est évidemment plus risqué pour une entreprise, mais bon ça fait toujours chier d'en être victime quand on est un simple particulier. Heureusement, le fait d'appliquer les maj sécurisent bien.
edit=voici un article qui renseigne bien sur le sujet https://www.futura-sciences.com/tech/actualites/securite-intel-decouverte-faille-processeurs-impossible-corriger-69737/
Je ne pense pas être plus en danger qu’avec un processeur amd ;)
Il y a des failles partout. Celle de ton article a presque un an, il y en a sans doute eu d’autres.
Mais la plus grande c’est l’utilisateur ;)