Refine your search

6 vulnerabilities found for sudo by sudo

CERTFR-2023-AVI-0043
Vulnerability from certfr_avis

Une vulnérabilité a été découverte dans sudo. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité et une élévation de privilèges.

La vulnérabilité est induite par un manquement dans la vérification de l'argument paramétrant l'éditeur texte de l'utilisateur.

Solution

La vulnérabilité est corrigée dans la version sudo 1.9.12p2. Le déploiement de ce correctif sera réalisé selon le rythme de cycle de mise à jour de sécurité de chaque distribution. Il est conseillé de se référer aux bulletins de sécurité des éditeurs de distribution Unix, Linux et Mac.

La mise à jour d'un produit ou d'un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommander d'effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l'application des mises à jour comme des correctifs ou des changements de version.

Contournement provisoire

Il est possible d'empêcher l'utilisation d'un éditeur de texte spécifié par l'utilisateur lors de l'exécution de commande sudoedit en ajoutant les lignes suivantes dans le fichier sudoers :

Defaults!sudoedit env_delete+="SUDO_EDITOR VISUAL EDITOR"

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des détails sur la correction (cf. section Documentation).

Impacted products
Vendor Product Description
Sudo Sudo Sudo versions 1.8.x et 1.9.x antérieures à 1.9.12p2
References
Bulletin de sécurité Sudo 2023-01-18 vendor-advisory

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Sudo versions 1.8.x et 1.9.x ant\u00e9rieures \u00e0 1.9.12p2",
      "product": {
        "name": "Sudo",
        "vendor": {
          "name": "Sudo",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solution\n\nLa vuln\u00e9rabilit\u00e9 est corrig\u00e9e dans la version sudo 1.9.12p2. Le\nd\u00e9ploiement de ce correctif sera r\u00e9alis\u00e9 selon le rythme de cycle de\nmise \u00e0 jour de s\u00e9curit\u00e9 de chaque distribution. Il est conseill\u00e9 de se\nr\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 des \u00e9diteurs de distribution Unix,\nLinux et Mac.\n\nLa mise \u00e0\u00a0jour d\u0027un produit ou d\u0027un logiciel est une op\u00e9ration d\u00e9licate\nqui doit \u00eatre men\u00e9e avec prudence. Il est notamment recommander\nd\u0027effectuer des tests autant que possible. Des dispositions doivent\n\u00e9galement \u00eatre prises pour garantir la continuit\u00e9 de service en cas de\ndifficult\u00e9s lors de l\u0027application des mises \u00e0 jour comme des correctifs\nou des changements de version.\n\n## Contournement provisoire\n\nIl est possible d\u0027emp\u00eacher l\u0027utilisation d\u0027un \u00e9diteur de texte sp\u00e9cifi\u00e9\npar l\u0027utilisateur lors de l\u0027ex\u00e9cution de commande *sudoedit* en ajoutant\nles lignes suivantes dans le fichier *sudoers* :\n\n`Defaults!sudoedit env_delete+=\"SUDO_EDITOR VISUAL EDITOR\"`\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\nd\u00e9tails sur la correction (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-22809",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22809"
    }
  ],
  "initial_release_date": "2023-01-20T00:00:00",
  "last_revision_date": "2023-01-20T00:00:00",
  "links": [],
  "reference": "CERTFR-2023-AVI-0043",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-01-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans sudo. Elle permet \u00e0 un attaquant\nde provoquer un contournement de la politique de s\u00e9curit\u00e9 et une\n\u00e9l\u00e9vation de privil\u00e8ges.\n\nLa vuln\u00e9rabilit\u00e9 est induite par un manquement dans la v\u00e9rification de\nl\u0027argument param\u00e9trant l\u0027\u00e9diteur texte de l\u0027utilisateur.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Sudo",
  "vendor_advisories": [
    {
      "published_at": "2023-01-18",
      "title": "Bulletin de s\u00e9curit\u00e9 Sudo",
      "url": "https://www.sudo.ws/security/advisories/sudoedit_any/"
    }
  ]
}

CERTFR-2021-AVI-063
Vulnerability from certfr_avis

Une vulnérabilité a été découverte dans Sudo. Elle permet à un attaquant de provoquer une élévation de privilèges. Les différents éditeurs de distributions Linux ont déjà publié des correctifs.

Solution

Il est recommandé d'utiliser la mise à jour de sécurité fournie par les éditeurs des distributions Linux.

Impacted products
Vendor Product Description
Sudo Sudo les versions de Sudo fournies par les éditeurs de distribution Linux sans le dernier correctif de sécurité
Sudo Sudo Sudo versions antérieures à 1.9.5p2
References
Bulletin de sécurité Sudo 2021-01-26 vendor-advisory

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "les versions de Sudo fournies par les \u00e9diteurs de distribution Linux sans le dernier correctif de s\u00e9curit\u00e9",
      "product": {
        "name": "Sudo",
        "vendor": {
          "name": "Sudo",
          "scada": false
        }
      }
    },
    {
      "description": "Sudo versions ant\u00e9rieures \u00e0 1.9.5p2",
      "product": {
        "name": "Sudo",
        "vendor": {
          "name": "Sudo",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solution\n\n**Il est recommand\u00e9 d\u0027utiliser la mise \u00e0 jour de s\u00e9curit\u00e9 fournie par\nles \u00e9diteurs des distributions Linux.**\n",
  "cves": [
    {
      "name": "CVE-2021-3156",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3156"
    }
  ],
  "initial_release_date": "2021-01-27T00:00:00",
  "last_revision_date": "2021-01-27T00:00:00",
  "links": [],
  "reference": "CERTFR-2021-AVI-063",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-01-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Sudo. Elle permet \u00e0 un attaquant\nde provoquer une \u00e9l\u00e9vation de privil\u00e8ges. Les diff\u00e9rents \u00e9diteurs de\ndistributions Linux ont d\u00e9j\u00e0 publi\u00e9 des correctifs.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Sudo",
  "vendor_advisories": [
    {
      "published_at": "2021-01-26",
      "title": "Bulletin de s\u00e9curit\u00e9 Sudo",
      "url": "https://www.sudo.ws/alerts/unescape_overflow.html"
    }
  ]
}

CERTA-2011-AVI-013
Vulnerability from certfr_avis

Une vulnérabilité dans la commande sudo permet à un utilisateur malveillant d'élever ses privilèges.

Description

La commande sudo a été enrichie d'une fonction de changement de groupe lors du passage à la version 1.7.0. Dans certaines configurations, un utilisateur malveillant peut acquérir sans vérification les droits assignés à un groupe dont il n'est pas membre.

Solution

La version 1.7.4p5 remédie à ce problème.

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Sudo Sudo sudo 1.7.0 à 1.7.4p4.
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "sudo 1.7.0 \u00e0 1.7.4p4.",
      "product": {
        "name": "Sudo",
        "vendor": {
          "name": "Sudo",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Description\n\nLa commande sudo a \u00e9t\u00e9 enrichie d\u0027une fonction de changement de groupe\nlors du passage \u00e0 la version 1.7.0. Dans certaines configurations, un\nutilisateur malveillant peut acqu\u00e9rir sans v\u00e9rification les droits\nassign\u00e9s \u00e0 un groupe dont il n\u0027est pas membre.\n\n## Solution\n\nLa version 1.7.4p5 rem\u00e9die \u00e0 ce probl\u00e8me.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2011-0010",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-0010"
    }
  ],
  "initial_release_date": "2011-01-14T00:00:00",
  "last_revision_date": "2012-03-07T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 201203-06 du 06 mars 2012    :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-201203-06.xml"
    }
  ],
  "reference": "CERTA-2011-AVI-013",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2011-01-14T00:00:00.000000"
    },
    {
      "description": "ajout du bulletinde s\u00e9curit\u00e9 Gentoo.",
      "revision_date": "2012-03-07T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans la commande \u003cspan class=\"textit\"\u003esudo\u003c/span\u003e\npermet \u00e0 un utilisateur malveillant d\u0027\u00e9lever ses privil\u00e8ges.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans sudo",
  "vendor_advisories": [
    {
      "published_at": "2011-01-12",
      "title": "Bulletin de s\u00e9curit\u00e9 sudo",
      "url": "http://www.sudo.ws/sudo/alerts/runas_group_pw.html"
    }
  ]
}

CERTA-2010-AVI-299
Vulnerability from certfr_avis

Une vulnérabilité de sudo permet à un utilisateur malveillant d'élever ses privilèges.

Description

Lorsque le programme sudo est utilisé avec l'option secure path, un utilisateur malveillant peut exécuter des commandes qui ne lui sont pas autorisées en manipulant la variable PATH.

Solution

Les version 1.6.9p23 et 1.7.2p7 remédient à ce problème.

Se référer aux bulletins de sécurité des éditeurs pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Sudo Sudo sudo, version 1.x.

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "sudo, version 1.x.",
      "product": {
        "name": "Sudo",
        "vendor": {
          "name": "Sudo",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Description\n\nLorsque le programme sudo est utilis\u00e9 avec l\u0027option secure path, un\nutilisateur malveillant peut ex\u00e9cuter des commandes qui ne lui sont pas\nautoris\u00e9es en manipulant la variable PATH.\n\n## Solution\n\nLes version 1.6.9p23 et 1.7.2p7 rem\u00e9dient \u00e0 ce probl\u00e8me.\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 des \u00e9diteurs pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2010-1646",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-1646"
    }
  ],
  "initial_release_date": "2010-07-02T00:00:00",
  "last_revision_date": "2010-07-02T00:00:00",
  "links": [
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 Fedora FEDORA-2010-9417 du 21 juin    2010 :",
      "url": "http://lists.fedoraproject.org/pipermail/package-announce/2010-June/043012.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDVSA-2010:118 du 17 juin    2010 :",
      "url": "http://www.mandriva.com/security/advisories?name=MDVSA-2010:118"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 Fedora FEDORA-2010-9402 du 14 juin    2010 :",
      "url": "http://lists.fedoraproject.org/pipermail/package-announce/2010-June/042838.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA 2062 du 17 juin 2010 :",
      "url": "http://www.debian.org/security/2010/dsa-2062"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-956-1 du 30 juin 2010 :",
      "url": "http://www.ubuntulinux.org/usn/usn-956-1"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2010:0475 du 15 juin 2010    :",
      "url": "http://rhn.redhat.com/errata/RHSA-2010-0475.html"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 Fedora FEDORA-2010-9415 du 21 juin    2010 :",
      "url": "http://lists.fedoraproject.org/pipermail/package-announce/2010-June/043026.html"
    }
  ],
  "reference": "CERTA-2010-AVI-299",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2010-07-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 de \u003cspan class=\"textit\"\u003esudo\u003c/span\u003e permet \u00e0 un\nutilisateur malveillant d\u0027\u00e9lever ses privil\u00e8ges.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de sudo",
  "vendor_advisories": [
    {
      "published_at": "2010-06-02",
      "title": "Bulletin de s\u00e9curit\u00e9 du projet sudo",
      "url": "http://www.sudo.ws/sudo/alerts/secure_path.html"
    }
  ]
}

CERTA-2010-AVI-095
Vulnerability from certfr_avis

Une vulnérabilité dans Sudo permet à une personne malintentionnée de contourner la politique de sécurité.

Description

Une vulnérabilité dans la commande Sudo permet à un utilisateur, ayant la permission d'utiliser l'option « -e » (sudoedit), d'exécuter des commandes arbitraires.

Solution

Mettre à jour Sudo dans sa dernière version stable (cf. section Documentation).

Impacted products
Vendor Product Description
Sudo Sudo Sudo versions 1.6.9 à 1.7.2p3.
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Sudo versions 1.6.9 \u00e0 1.7.2p3.",
      "product": {
        "name": "Sudo",
        "vendor": {
          "name": "Sudo",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 dans la commande Sudo permet \u00e0 un utilisateur, ayant\nla permission d\u0027utiliser l\u0027option \u00ab -e \u00bb (sudoedit), d\u0027ex\u00e9cuter des\ncommandes arbitraires.\n\n## Solution\n\nMettre \u00e0 jour Sudo dans sa derni\u00e8re version stable (cf. section\nDocumentation).\n",
  "cves": [],
  "initial_release_date": "2010-03-01T00:00:00",
  "last_revision_date": "2010-03-01T00:00:00",
  "links": [
    {
      "title": "Page de t\u00e9l\u00e9chargement de la derni\u00e8re version stable de    Sudo :",
      "url": "http://www.sudo.ws/sudo/stable.html"
    }
  ],
  "reference": "CERTA-2010-AVI-095",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2010-03-01T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans Sudo permet \u00e0 une personne malintentionn\u00e9e de\ncontourner la politique de s\u00e9curit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Sudo",
  "vendor_advisories": [
    {
      "published_at": "2010-02-22",
      "title": "Bulletin de s\u00e9curit\u00e9 Sudo",
      "url": "https://www.sudo.ws/security/advisories/sudoedit_escalate/"
    }
  ]
}

CERTA-2004-AVI-371
Vulnerability from certfr_avis

sudo est un utilitaire qui permet d'accorder des droits d'administration à des utilisateurs non privilégiés du système. Une vulnérabilité dans l'utilisation de variables d'environnement par sudo permet à un utilisateur local mal intentionné d'exécuter du code arbitraire afin d'élever ses privilèges.

Solution

Mettre à jour l'utilitaire sudo avec la version 1.6.8p2 disponible sur le site suivant :

http://www.sudo.ws
Impacted products
Vendor Product Description
Sudo Sudo Versions de sudo antérieures à la version 1.6.8p2.

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Versions de sudo ant\u00e9rieures \u00e0 la  version 1.6.8p2.",
      "product": {
        "name": "Sudo",
        "vendor": {
          "name": "Sudo",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solution\n\nMettre \u00e0 jour l\u0027utilitaire `sudo` avec la version 1.6.8p2 disponible sur\nle site suivant :\n\n    http://www.sudo.ws\n",
  "cves": [],
  "initial_release_date": "2004-11-19T00:00:00",
  "last_revision_date": "2004-11-24T00:00:00",
  "links": [
    {
      "title": "R\u00e9f\u00e9rence CVE CAN-2004-1051 :",
      "url": "http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1051"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 du paquetage NetBSD sudo :",
      "url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/security/sudo/README.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour sudo du 11 novembre 2004    :",
      "url": "http://www.vuxml.org/freebsd/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:133 du 15 novembre    2004 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:133"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-596 du 24 novembre 2004 :",
      "url": "http://www.debian.org/security/2004/dsa-596"
    }
  ],
  "reference": "CERTA-2004-AVI-371",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-11-19T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Mandrake, FreeBSD et NetBSD.",
      "revision_date": "2004-11-22T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Debian.",
      "revision_date": "2004-11-24T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "`sudo` est un utilitaire qui permet d\u0027accorder des droits\nd\u0027administration \u00e0 des utilisateurs non privil\u00e9gi\u00e9s du syst\u00e8me. Une\nvuln\u00e9rabilit\u00e9 dans l\u0027utilisation de variables d\u0027environnement par `sudo`\npermet \u00e0 un utilisateur local mal intentionn\u00e9 d\u0027ex\u00e9cuter du code\narbitraire afin d\u0027\u00e9lever ses privil\u00e8ges.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans l\u0027utilitaire sudo",
  "vendor_advisories": [
    {
      "published_at": "2004-11-11",
      "title": "Bulletin de s\u00e9curit\u00e9 sudo",
      "url": "http://www.sudo.ws/sudo/alerts/bash_functions.html"
    }
  ]
}