COMPTOIR
  
register

Une faille découverte dans SUDO : mettez votre Linux à jour !

En octobre 2019 était découverte une vulnérabilité dans sudo, l’utilitaire linuxien permettant de lancer des commandes en tant qu’administrateur. Clef de voute de la séparation des permissions — contrairement à Windows où la confusion est totale, le contrôle des comptes utilisateurs ne permettant pas d’informer efficacement Mme Michu des droits accordés à un programme... la porte d’entrée à de nombreux virus — la commande est désormais non sûre, car une faille vieille de 10 ans vient d’être découverte.

 

Nommée au registre CVE à la référence 2021-3156, la vulnérabilité est critique, puisqu’elle permet tout simplement un accès illimité (compte root) sur un PC, sans besoin d’authentification : l’escalade de privilège parfaite. En interne, la commande sudoedit, sous certaines conditions, n’échappe pas correctement les caractères, ce qui entraine des dépassements de buffers. Ainsi, un hacker malicieux peut utiliser ces erreurs pour gagner l’accès root sans s’authentifier : aïe !

 

xkcd sandwich

Un classique de chez xkcd

 

Pour savoir si vous êtes vulnérable, il suffit de lancer ce morceau de code en console :

sudoedit -s '\' `perl -e 'print "A" x 65536'`

Si votre terminal vous renvoie une erreur de segmentation, c’est mort ! Mettez à jour de suite via votre gestionnaire de paquet préféré, vous êtes non sécurisés. Car — bonne nouvelle — une rustine est disponible, intégrée dans la version 1.9.5p2. D’ores et déjà disponible dans la plupart des distributions, la mise à jour se fait sans impact sur quoi que ce soit, qu’il s’agisse de compatibilité ou de performances : courez ! (Source : sudo.ws)

Un poil avant ?

Windows Insider 21301 : révision du clavier tactile et correctifs

Un peu plus tard ...

Intel continue sa traque des vétérans, et ramène Sunil Shenoy à la maison

Les 8 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Teddy embusqué, le Dimanche 31 Janvier 2021 à 18h08  
par Un énarque des ragots en Nouvelle-Aquitaine, le Jeudi 28 Janvier 2021 à 14h53
Heureusement que j'ai la frénésie du pacman -Syu, du coup j'ai eu la MàJ y'a 2-3 jours
sudo pacman -Syu
tu veux dire
par Un ragoteur Gaulois en Auvergne-Rhône-Alpes, le Jeudi 28 Janvier 2021 à 22h12  
La véritable faille de sécurité c'est surtout sudo...
par Xorg, le Jeudi 28 Janvier 2021 à 19h45  
 
$ sudoedit -s '' `perl -e 'print "A" x 65536'`
malloc(): corrupted top size
zsh: abort (core dumped) sudoedit -s '' `perl -e 'print "A" x 65536'`

Oups. Merci pour l'info.
par Un énarque des ragots en Nouvelle-Aquitaine, le Jeudi 28 Janvier 2021 à 14h53  
Heureusement que j'ai la frénésie du pacman -Syu, du coup j'ai eu la MàJ y'a 2-3 jours
par sc20k, le Jeudi 28 Janvier 2021 à 13h38  
Merci pour l'info

RAS sous Mint 20, la MaJ avais deja dû être faite hier
par In GNU/Linux We trust, le Jeudi 28 Janvier 2021 à 13h28  
merci Nicolas pour l'info et la ligne de commande test. Top le comptoir
par CPC6128 Forever en Île-de-France, le Jeudi 28 Janvier 2021 à 12h02  
Chez nous on tourne sous CP/M et evidement CP/M 80 , on a pas eu d'embêtement depuis 1989 avec les virus et comble du bohneur nos applications métier sont toujours aussi performante. On a bien remplacé une ou deux alim pour nos serveur en Z80 mais c'est assez économique car nous n'avons même pas besoin de ventilation , ça ne chauffe pas du tout.
Nos applications étant en ROM ça va encore plus vite qu'un SSD , c'est quasi instantané ! Power 1980 ! Et alors ne parlons meme pas de la programmation car parfois il faut s'adater au nouveau materiel à supporter, c'est du pure bohneur , tout en assembleur , on maitrise vraiement le serveur dans ses moindres detailes !!!
par DoCky, le Jeudi 28 Janvier 2021 à 11h55  
Merci pour l'info, j'étais concerné sur mes machines...