Vulnérabilité dans la commande sudo sur Unix
Date de publication :
CVE-2021-3156[Score CVSS v3 : 7.8] : Une vulnérabilité de type débordement de tampon a été corrigée dans la commande Unix sudo. Un attaquant distant et authentifié peut potentiellement élever ses privilèges jusqu’au privilèges racines. à travers la commande “sudoedit -s” suivie d'un argument se terminant par un antislash.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Elévation de privilèges
Criticité
Score CVSS v3 : 7.8
Existence d’un code d’exploitation
Cette vulnérabilité est préoccupante car son exploitation est relativement simple.
Une démonstration d’exploitation ainsi qu’une explication en détails de l’origine de la vulnérabilité est disponible ici :
Composants vulnérables
sudo v1.8.2 jusqu’à v1.8.31p2
sudo v1.9.0 jusqu’à v1.9.5p1
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour la commande sudo vers la version 1.9.5p2 ou ultérieure.
Solution de contournement
Aucune solution de contournement n’est disponible à l’heure actuelle.