LE MODULE METASPLOIT S’ENRICHIT DE LA VULERABILITE SUDO POUR OS X

Les auteurs d’attaque qui souhaitaient exploiter un bug connu et visiblement pas encore rectifié dans sudo, un utilitaire de commande Linux basé sur Unix que l’on trouve dans la majorité des builds d’Apple OS X ont reçu un coup de pouce cette semaine.

Comme le signalait Threatpost en mars, la vulnérabilité (CVE-2013-1775) peut régler la date et l’heure du système compromis sur le 1er janvier 1970, date connue également sous le nom de l’époque Unix, afin que l’auteur de l’attaque puisse accéder à l’ordinateur sans devoir saisir un mot de passe.

Sudo gère les autorisations de l’utilisateur sur plusieurs types de système, dont les versions d’OS X depuis Lion 10.7 à Mountain Lion 10.8.4, ainsi que dans plusieurs distributions de Linux.

Metasploit, le logiciel de test d’intrusion qui facilite l’exploitation des vulnérabilités a intégré cette semaine un nouveau module qui simplifie l’exploitation de la vulnérabilité de sudo.

Développé par l’équipe de Rapid 7, l’outil Metasploit est devenu incontournable pour les chercheurs en sécurité dont la fonction consiste à détecter les failles d’un logiciels et à réaliser des tests d’intrusion sur les logiciels.

Le module “obtient une session avec les privilèges root” si l’utilisateur a d’abord exécuté la commande sudo et s’il possède les autorisations d’administration, à en croire un billet sur Packet Storm Security publié lundi par Todd Miller (créateur de sudo), Joe Vennix de chez Rapid 7 et Juan Vazquez, le développeur de Metasploit.

Outre les conditions déjà citées, ils doivent également avoir un accès physique ou à distance en plus de l’accès d’administrateur, ce qui rend l’exécution du bogue encore plus improbable.

Miller avait déjà signalé que le bogue avait été supprimé de Sudo 1.8.6p7 et1.7.10p7 et que les versions à venir ignorerait l’horodatage d’époque dans le cadre d’un billet Seclists publié en février, mais il semblerait que ce module contourne cet élément.

Source: threatpost.com

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *