Sudo – CVE-2023-22809
Date de publication :
Une vulnérabilité dans l’option sudoedit de la commande sudo permet à un attaquant, ayant les privilèges sudoedit, de modifier des fichiers arbitraires sur le système.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Oui
Atteinte à l'intégrité des données
Élévation de privilèges
Exploitation
La vulnérabilité exploitée est du type
CWE-693: Protection Mechanism Failure
Détails sur l’exploitation
• Vecteur d’attaque : Réseau.
• Complexité de l’attaque : Faible.
• Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
• Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
• L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Systèmes ou composants affectés
Sudo versions comprises entre 1.8.0 et 1.9.12p1
Contournement provisoire
Il est possible d’empêcher l’utilisation de sudoedit en ajoutant la ligne suivante dans le fichier sudoers :
Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"
Solutions ou recommandations
Mettre à jour Sudo vers la version 1.9.12p2 ou une version ultérieure.
Plus d’informations disponibles dans le bulletin de Sudo.