sudo - CVE-2026-35535
Date de publication :
Il s'agit d'une vulnérabilité dans la fonction exec_mailer() de sudo.
sudo est un utilitaire système présent sur la quasi-totalité des distributions Linux et Unix. Il est la référence pour permettre à un utilisateur non privilégié d'exécuter des commandes avec les droits d'un autre utilisateur, typiquement root, sous contrôle d'une politique de sécurité configurable.
Lors d'une erreur, sudo tente d'abaisser ses privilèges via setuid(), setgid() et setgroups() avant d'exécuter le binaire mailer. L'échec de ces appels n'est pas traité comme une erreur fatale : sudo poursuit et exécute le mailer avec les privilèges root maintenus et l'environnement de l'attaquant intact (notamment MAIL_CONFIG).
Cela permet l'exécution de commandes arbitraires en root.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Élévation de privilèges
Exploitation
CWE-271 : Privilege Dropping / Lowering Errors
Détails sur l'exploitation
• Vecteur d'attaque : Local
• Complexité de l'attaque : Élevée
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Une preuve de concept est disponible en sources ouvertes.
Systèmes ou composants affectés
sudo versions 1.9.17p2 et antérieures (jusqu'au commit 3e474c2 exclu)
Solutions ou recommandations
• Ubuntu 24.10 (Questing) : sudo version 1.9.17p2-1ubuntu1.1 et supérieures.
• Ubuntu 24.04 LTS (Noble) : sudo version 1.9.15p5-3ubuntu5.24.04.2 et supérieures.
• Ubuntu 22.04 LTS (Jammy) : sudo version 1.9.9-1ubuntu2.6 et supérieures.