Distributions Linux : un patch en urgence pour sudo

Le par  |  45 commentaire(s)
Linux

Pas de panique mais une publication en urgence d'un patch pour la célèbre commande sudo, utilisée dans les distributions Linux, en raison d'une vulnérabilité de sécurité.

Plusieurs distributions Linux ont publié en urgence des mises à jour afin de combler une vulnérabilité de sécurité affectant l'utilitaire sudo. Il permet dans un terminal d'accorder et exécuter des commandes avec des privilèges administrateur.

sudo-logoToutes les distributions ne sont pas nécessairement concernées mais seulement celles où le module de sécurité Linux SELinux est activé et avec sudo ayant été implémenté avec ce support. Le cas échéant, un utilisateur disposant déjà de privilèges sudo peut être en mesure d'écraser un fichier arbitraire.

En charge de la maintenance de la commande sudo, Todd C. Miller explique le danger d'une exploitation pour un accès root complet en réécrivant un fichier de confiance comme /etc/shadow ou /etc/sudoers.

Les versions de sudo vulnérables sont 1.8.6p7 à 1.8.20. La faille exploitable en local a été découverte par Qualys qui propose une analyse technique. Qualys souligne la réactivité de Todd C. Miller et celle des distributions Linux : Red Hat, SUSE, Debian, Ubuntu parmi d'autres.

Qualys publiera son exploit complet une fois le temps nécessaire à une mise à jour des systèmes. Red Hat considère que la faille n'est pas critique mais avec un niveau de dangerosité important, surtout pour les serveurs.

Complément d'information

Vos commentaires Page 1 / 5

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1966952
Ya des failles sur linux ! Roooh... On m'aurait menti !
Le #1966954
alucardx77 a écrit :

Ya des failles sur linux ! Roooh... On m'aurait menti !



Le #1966957
Les manchots vont trouver la mème excuse "ouais mais c'est patché de suite ça compte pas"
Le #1966959
au moins les patch fonctionne aujourd'hui sur mon linux, alors que sous Windows 10 il veut pas faire la mise a jour du 27 mai 2017 même en manuel.
Le #1966960
yves64 a écrit :

Les manchots vont trouver la mème excuse "ouais mais c'est patché de suite ça compte pas"


C'est patché tout de suite ... enfin tout de suite quand on l'a découvert surtout ...

Pas depuis que la faille existe.

C'est comme ça que les manchots se sentent supérieur ...
Le #1966962
FRANCKYIV a écrit :

yves64 a écrit :

Les manchots vont trouver la mème excuse "ouais mais c'est patché de suite ça compte pas"


C'est patché tout de suite ... enfin tout de suite quand on l'a découvert surtout ...

Pas depuis que la faille existe.

C'est comme ça que les manchots se sentent supérieur ...


En plus ça touche uniquement les distributions avec module de sécurité SELinux (Security Enhanced Linux) activé

troll on
Le #1966966
Non non c'est patché, ça compte pas comme une faille, hein mouarf !
Le #1966974
FRANCKYIV a écrit :

yves64 a écrit :

Les manchots vont trouver la mème excuse "ouais mais c'est patché de suite ça compte pas"


C'est patché tout de suite ... enfin tout de suite quand on l'a découvert surtout ...

Pas depuis que la faille existe.

C'est comme ça que les manchots se sentent supérieur ...


on ne se sent pas supérieur , nous sommes supérieur
Le #1966983
yves64 a écrit :

Les manchots vont trouver la mème excuse "ouais mais c'est patché de suite ça compte pas"


Exactement ! Ca ne compte pas, c'est déjà fait depuis quelques jours
Le #1966984
MrDho a écrit :

FRANCKYIV a écrit :

yves64 a écrit :

Les manchots vont trouver la mème excuse "ouais mais c'est patché de suite ça compte pas"


C'est patché tout de suite ... enfin tout de suite quand on l'a découvert surtout ...

Pas depuis que la faille existe.

C'est comme ça que les manchots se sentent supérieur ...


on ne se sent pas supérieur , nous sommes supérieur



Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]