Passer au contenu

Une faille Linux vieille de dix ans permet à n’importe qui de devenir root

Un bug datant de juillet 2011 permet de contourner le contrôle d’accès de la commande « sudo » et d’obtenir les privilèges d’un administrateur.

Les chercheurs en sécurité de Qualys viennent de révéler une importante faille dans les systèmes Linux, et plus précisément dans la commande « sudo ».
Elle permet aux utilisateurs d’augmenter momentanément leurs privilèges pour réaliser certaines tâches sensibles. Elle nécessite évidemment un mot de passe d’administrateur pour fonctionner. Mais en raison d’un bug de type « dépassement de mémoire heap », il est possible de contourner ce contrôle d’accès. Les chercheurs ont démontré l’attaque dans une vidéo.

D’après l’historique du code de « sudo », cette faille date de juillet 2011. Elle a pu être vérifiée dans toutes les principales distributions récentes telles qu’Ubuntu 20.04, Debian 10, Fedora 33.
Pour être certain de ne pas être affecté, il faut vérifier le numéro de version de « sudo » qui doit être supérieur ou égal à 1.9.5p2. Il est également possible de réaliser un test en tapant la commande suivante :

sudoedit -s ’’ `perl -e ‘print “A” x 65536’`

Si le résultat est une erreur de segmentation, alors le logiciel est vulnérable.

Évidemment, cette vulnérabilité est particulièrement embêtante pour tous ces objets connectés qui fonctionnent sous Linux et qu’il n’est pas toujours possible de mettre à jour. La seule solution est alors de s’en débarrasser ou de les isoler dans un réseau spécial.

Sources : Qualys, Sudo.ws

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert KALLENBORN