Sudo – CVE-2023-22809

Date de publication :

Une vulnérabilité dans l’option sudoedit de la commande sudo permet à un attaquant, ayant les privilèges sudoedit, de modifier des fichiers arbitraires sur le système.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

Atteinte à l'intégrité des données

Élévation de privilèges

Exploitation

La vulnérabilité exploitée est du type
CWE-693: Protection Mechanism Failure

Détails sur l’exploitation
•    Vecteur d’attaque : Réseau.
•    Complexité de l’attaque : Faible.
•    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
•    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
•    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Systèmes ou composants affectés

Sudo versions comprises entre 1.8.0 et 1.9.12p1

Contournement provisoire

Il est possible d’empêcher l’utilisation de sudoedit en ajoutant la ligne suivante dans le fichier sudoers :

Defaults!sudoedit    env_delete+="SUDO_EDITOR VISUAL EDITOR"

Solutions ou recommandations

Mettre à jour Sudo vers la version 1.9.12p2 ou une version ultérieure.
Plus d’informations disponibles dans le bulletin de Sudo.