Les détails de la faille dans la commande sudoedit sont dans https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034
En résumé:
$ rpm -qa | grep polkit |
| Retour | Vulnérable (ou pas) |
|---|---|
| non installé | FIXE |
| installé, version polkit-0.112-26 et inférieure | VULNERABLE |
| installé, version polkit-0.112-26_1 et supérieure | FIXE |
chmod 0755 /usr/bin/pkexec |
yum install -y polkit |
| Remarque: en Centos6, vu que le système n'est plus supporté, il n'y a pas de correction, il FAUT passer ses serveurs en Centos7 |