Nous utilisons des cookies pour améliorer votre expérience.

MacBidouille

Une faille majeure dans la commande sudo d'OS X

La commande Sudo est sous Unix celle qui a le plus de "puissance". Elle permet de donner les droits de super-administrateur. Une fois ces droits obtenus on peut tout faire sur une machine, absolument tout.
En mars dernier, une faille avait été découverte dans cette commande Sudo. Des chercheurs, dont la découverte est relatée par ArsTechnica, ont trouvé un moyen trivial pour l'exploiter pour peu que l'on ait un accès local à la machine ou un accès via SSH.
En résumé, il suffit de régler l'horloge de la machine à la date du 1/01/1970 et à ce moment-là, on peut exécuter des commandes Sudo sans avoir le mot de passe associé.

Heureusement pour le commun des mortels il y a des prérequis:

  • Il faut avoir un compte administrateur sur la machine (et son mot de passe) ou être sur une session administrateur ouverte,
  • il faut que la commande Sudo ait été utilisée au moins une fois déjà sur la machine,
  • Il faut avoir, comme nous le disions plus haut, un accès au terminal en local ou à distance.

La faille touche toutes les versions d'OS X depuis la 10.7 et certaines distributions Linux. Elle alertera surtout les administrateurs de parcs informatiques car l'escalade des privilèges est une des choses les plus dangereuses qui soit dans ce type de structure.

Il faut toutefois se méfier et espérer que cette faille sera rapidement comblée car elle pourrait être utilisée conjointement avec d'autres existantes mais moins graves pour prendre totalement le contrôle d'une machine, au-dessus même de l'adminstrateur, le compte par défaut d'OS X.

Sondage

Comptez-vous acheter un Vision Pro ?