sudo - CVE-2026-35535

Date de publication :

Il s'agit d'une vulnérabilité dans la fonction exec_mailer() de sudo.

sudo est un utilitaire système présent sur la quasi-totalité des distributions Linux et Unix. Il est la référence pour permettre à un utilisateur non privilégié d'exécuter des commandes avec les droits d'un autre utilisateur, typiquement root, sous contrôle d'une politique de sécurité configurable.

Lors d'une erreur, sudo tente d'abaisser ses privilèges via setuid(), setgid() et setgroups() avant d'exécuter le binaire mailer. L'échec de ces appels n'est pas traité comme une erreur fatale : sudo poursuit et exécute le mailer avec les privilèges root maintenus et l'environnement de l'attaquant intact (notamment MAIL_CONFIG).

Cela permet l'exécution de commandes arbitraires en root.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Élévation de privilèges

Exploitation

La vulnérabilité exploitée est du type
CWE-271 : Privilege Dropping / Lowering Errors

Détails sur l'exploitation
•   Vecteur d'attaque : Local
•   Complexité de l'attaque : Élevée
•   Privilèges nécessaires pour réaliser l'attaque : Aucun
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Une preuve de concept est disponible en sources ouvertes.

Systèmes ou composants affectés

sudo versions 1.9.17p2 et antérieures (jusqu'au commit 3e474c2 exclu)

Solutions ou recommandations

•   sudo versions corrigées par le commit 3e474c2 et supérieures.
•   Ubuntu 24.10 (Questing) : sudo version 1.9.17p2-1ubuntu1.1 et supérieures.
•   Ubuntu 24.04 LTS (Noble) : sudo version 1.9.15p5-3ubuntu5.24.04.2 et supérieures.
•   Ubuntu 22.04 LTS (Jammy) : sudo version 1.9.9-1ubuntu2.6 et supérieures.