COMPTOIR
  
register

Une faille critique découverte dans SUDO : attention à vos machines Linux...

Si vous avez tâté un petit peu le pingouin, vous avez probablement déjà touché à la commande sudo. Originellement SuperUser DO ("lance en tant qu'administrateur"), son sens a depuis dérivé vers Switch User DO ("lance en tant qu'un autre utilisateur"), bien que l'usage courant reste très majoritairement celui de prendre pour une commande seulement les droits quasi absolus sur la machine (techniquement, il reste des zones non accessibles réservées au kernel, mais cela est en pratique rarement un frein à une quelconque exécution). La commande a même dépassé pour certains le cadre de l'informatique pour devenir une private joke franchement geek afin de se reconnaître entre initiés.

 

Vous imaginez alors que l'utilitaire a du être codé avec le plus grand soin... mais cela ne suffit apparemment pas pour l'exempter de bogues : une vulnérabilité a été découverte, bien évidemment baptisée de son petit nom : CVE-2019-14287 ; elle doit sa découverte à un chercheur à l'Apple Information Security répondant au nom de Joe Vennix.

 

La vulnérabilité est présente lorsque le fichier de configuration autorise l'exécution d'un binaire par n'importe quel utilisateur via le mot-clef ALL, à condition que celui-ci soit présent en premier dans le fichier de configuration. Par exemple, si votre /etc/sudoers file contient l'instruction :

 

myhost bob (ALL, ! ROOT) /usr/bin/vi

 

...qui permet normalement d'autoriser à bob d'exécuter vi, un éditeur de texte en terminal, en tant que n'importe quel autre utilisateur SAUF root, un problème de taille se pose.

 

En effet, si un utilisateur précise via l'option "-u" de se faire passer par un autre utilisateur portant l'identifiant (normalement invalide) "-1" ou "4294967295" (la traduction de sa représentation en entier sans signe), hé bien... il exécutera le programme tout bonnement en mode root sans rentrer de mot de passe. Pire encore, l'identifiant n'étant pas valide, le système PAM (Pluggable Authentication Modules) censé gérer l'authentification (par saisie de mot de passe ou non, par exemple via un lecteur d'empreinte digitale) ne se lancera même pas ! De quoi laisser des traces dans le slip des sysadmins... La faute incombant à la fonction de conversion depuis la chaîne de caractères communiquée vers un nombre, qui traitera ce "-1" comme... 0, l'identificateur habituel du compte root.

 

Si vous pensez "ça va, ce n'est qu'un éditeur de texte, pas de soucis", d'une part il sera possible de modifier n'importe quel fichier système de votre machine, et, d'autre part, sachez qu'il est très facile d'en sortir pour exécuter n'importe quelle commande - c'est même une fonctionnalité désiré et  courante (ou trouvable) sur la plupart des utilitaires Linux pouvant être laissés en accès libre. Un coup dur pour l'OS manchot.

 

linux

Tux reste serein... ce n'est pas le cas de tous !

 

Pour y pallier, une simple mise à jour du logiciel vers la version 1.18.28 via votre gestionnaire de paquets suffit : simple et efficace. Mais, contrairement à un Windows, la plupart des distributions Linux n'ont pas de système de mise à jour automatique, même pour des correctifs aussi critiques, ce qui signifie que certains serveurs non entretenus risquent fortement de se trimballer la faille un bon bout de temps ! Attention donc si vous êtes en charge d'une frontale...

Un poil avant ?

Un 3 nm en préparation chez Samsung, qui démonte des licornes ?

Un peu plus tard ...

TechPowerUp sort de beta son outil de customisation des pilotes NVIDIA : le NVCleanstall

Les 15 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Un ragoteur Gaulois en Nouvelle-Aquitaine, le Mercredi 16 Octobre 2019 à 19h29  
par radada, le Mercredi 16 Octobre 2019 à 17h05
Mais l'autre question pourquoi s'attaquer a Linux????
... mais Linux???et pourquoi???
C'est une faille dans sudo et non pas une attaque, et Linux est utilisé dans la majorité des serveurs dans le monde.
par radada, le Mercredi 16 Octobre 2019 à 17h05  
ça craint!
SUDO c'est la base de linux ou du moins son utilisation.Toutes les lignes de commande commencent par çà!
Mais l'autre question pourquoi s'attaquer a Linux????
Grosoft ou encore Apple on comprends;mais Linux???et pourquoi???
par Un ragoteur Gaulois en Nouvelle-Aquitaine, le Mercredi 16 Octobre 2019 à 10h07  
par darkpounette, le Mardi 15 Octobre 2019 à 13h50
Mieux vaut être root, pas besoin de sudo
Si tu à envie de tenter le diable vas-y, personne ne t'y empêche, mais gare au retour de bâton si t'a un pépin.
Sudo permet de tout effectuer en temps que simple utilisateur (en général dans le groupe wheel/sudoers) sans trop risquer de flinguer le système complet en cas de mauvaise manipulation (évidement si vous faîtes un sudo rm -rf / sudo ne vous empêchera pas de tout flinguer, c'est votre décision) où de permettre à un programme malveillant de s'exécuter sans que root (aka l'administrateur) n'y ait consenti.
par Nicolas D., le Mercredi 16 Octobre 2019 à 09h27  
par Un champion du monde embusqué, le Mercredi 16 Octobre 2019 à 06h49
et sur android?
Android n'embarque pas l'utilitaire sudo à ma connaissance, donc pas de soucis.
par Gry20r, le Mercredi 16 Octobre 2019 à 05h38
Peut-on supposer que la faille est aussi présente tous les MacOS, et surtout dans ceux qui ne sont plus mis à jour du coté de la pomme ?
A priori, oui, mais il y a peu de chances pour que le mac soit configuré pour laisser ses utilisateurs exécuter via sudo un binaire en tant que tout autre utilisateur sauf root
par Un champion du monde embusqué, le Mercredi 16 Octobre 2019 à 06h49  
et sur android?
par Gry20r, le Mercredi 16 Octobre 2019 à 05h38  
Peut-on supposer que la faille est aussi présente tous les MacOS, et surtout dans ceux qui ne sont plus mis à jour du coté de la pomme ?
par darkpounette, le Mardi 15 Octobre 2019 à 13h50  
Mieux vaut être root, pas besoin de sudo
par Nicolas D., le Mardi 15 Octobre 2019 à 11h13  
par Un rat goth à l'heure en Bavière, le Mardi 15 Octobre 2019 à 11h11
Effectivement, je n'en connais pas non plus. D'ailleurs si j'ai bien compris, il faut d'abord consulter /etc/sudoers pour savoir quel programme est configuré de telle sorte, et l'accès en lecture est protégé sur les ordinateurs d'un parc informatique bien géré.
Oui, par contre je pense que si tu as les permissions pour sudo un exécutable en tant qu'un autre utilisateur, cela est explicité dans une documentation... Ou alors je ne vois vraiment pas l'intérêt !
par Un rat goth à l'heure en Bavière, le Mardi 15 Octobre 2019 à 11h11  
par Nicolas D., le Mardi 15 Octobre 2019 à 10h33
C'est gros dans le sens où si c'est présent, c'est très facilement utilisable. Par contre, je ne connais pas de configuration dans lesquelles on autoriserait via sudo d'autres utilisateurs (sauf root), mais ça doit exister
Effectivement, je n'en connais pas non plus. D'ailleurs si j'ai bien compris, il faut d'abord consulter /etc/sudoers pour savoir quel programme est configuré de telle sorte, et l'accès en lecture est protégé sur les ordinateurs d'un parc informatique bien géré.
par Nicolas D., le Mardi 15 Octobre 2019 à 10h33  
par Un rat goth à l'heure en Bavière, le Mardi 15 Octobre 2019 à 10h23
Système mis à jour hier, c'était bien la première fois que je voyais sudo se mettre à jour. Quand j'ai vu dans le changelog "Patch de sécurité: interdit à un utilisateur de prendre l'ID -1" je me suis dit que ça devait être une faille assez grosse.
C'est gros dans le sens où si c'est présent, c'est très facilement utilisable. Par contre, je ne connais pas de configuration dans lesquelles on autoriserait via sudo d'autres utilisateurs (sauf root), mais ça doit exister
par Un rat goth à l'heure en Bavière, le Mardi 15 Octobre 2019 à 10h23  
Système mis à jour hier, c'était bien la première fois que je voyais sudo se mettre à jour. Quand j'ai vu dans le changelog "Patch de sécurité: interdit à un utilisateur de prendre l'ID -1" je me suis dit que ça devait être une faille assez grosse.
par Un #ragoteur connecté d'Occitanie, le Mardi 15 Octobre 2019 à 09h47  
Une faille dans sudo, ça me parait normal. Vous avez jamais entendu parlé de la sudomie ?