Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Comment: Make by tools (01.00.01) - action=clean_macro_parameter


Scroll Ignore
scroll-pdftrue
scroll-officetrue
scroll-chmtrue
scroll-docbookhtmltruefalse
scroll-eclipsehelpdocbooktrue
scroll-epubeclipsehelptrue
scroll-htmlepubtrue


Panel
titleSommaire

Table of Contents
stylenone



Description

Les détails de la faille dans la commande sudoedit sont dans https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit


En résumé:

  • On peux avoir un passage root d'un utilisateur ( genre shinken ) si et seulement si, un utilisateur arrive à lancer la commande sudoedit avec les bons arguments.

Pour détecter que l'on est vulnérable


Code Block
themeEmacs
$ sudoedit -s /


Retour au début de ligneVulnérable (ou pas)
“sudoedit:”VULNERABLE
“usage:”FIXE


Impact et correction de la faille ( Centos7 seulement )


  • Dans le cadre de Shinken Enterprise, nous utilisons la commande sudo mais PAS la commande affectée nommée sudoedit.
  • Ainsi, la seule possibilité d'exploitation est dans le fait qu'un shinken admin ( PAS un admin SI ) peux définir une commande avec sudoedit et la faire lancer sur:
    • le Synchronizer
    • les Pollers
    • et ainsi passer root s'il a un bon payload de piratage
  • sudo n'est PAS livré dans Shinken Enterprise, car il est inclus dans le système
  • Les clients DOIVENT mettre à jour via la commande :

    • Code Block
      themeEmacs
      yum install -y sudo



Info
titleIMPORTANT: Centos6 n'est PAS fixé
Remarque: en Centos6, vu que le système n'est plus supporté, il n'y a pas de correction, il FAUT passer ses serveurs en Centos7