﻿﻿{"id":1367,"date":"2025-10-14T14:38:18","date_gmt":"2025-10-14T12:38:18","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/sudo-sortir-de-prison-et-devenir-root\/"},"modified":"2025-10-14T14:38:18","modified_gmt":"2025-10-14T12:38:18","slug":"sudo-sortir-de-prison-et-devenir-root","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/sudo-sortir-de-prison-et-devenir-root\/","title":{"rendered":"Sudo &#8211; Sortir de prison et devenir root !"},"content":{"rendered":"<p>La commande sudo que tous les linuxiens connaissent a plus de 40 ans, tout autant d\u2019ann\u00e9es d\u2019audits de s\u00e9curit\u00e9, des millions de lignes de code scrut\u00e9es par des milliers de d\u00e9veloppeurs au fil des ans et surtout des dizaines de CVE critiques corrig\u00e9es.<\/p>\n<p>Et pourtant on est jamais \u00e0 l\u2019abri d\u2019une mauvaise surprise ! En effet, une fonctionnalit\u00e9 ajout\u00e9e r\u00e9cemment pour \u201cam\u00e9liorer\u201d la s\u00e9curit\u00e9 a cr\u00e9e un trou b\u00e9ant. Baptis\u00e9e CVE-2025-32463, cette une faille critique pr\u00e9sente dans sudo est m\u00eame d\u00e9j\u00e0 exploit\u00e9e par des cybercriminels.<\/p>\n<p>Alors qu\u2019est ce qui se passe exactement ? H\u00e9 bien en 2023, les d\u00e9veloppeurs de sudo ajoutent une am\u00e9lioration dans la version 1.9.14. L\u2019option <code>--chroot<\/code> (qui permet d\u2019isoler une commande dans une \u201cprison\u201d syst\u00e8me) est am\u00e9lior\u00e9e pour mieux g\u00e9rer le \u201ccommand matching\u201d. \u00c7a part d\u2019une bonne intention, comme toujours mais cela a d\u00e9bouch\u00e9 sur l\u2019une des pires CVE de l\u2019ann\u00e9e.<\/p>\n<p>\n<a href=\"https:\/\/www.sudo.ws\/security\/advisories\/chroot_bug\/\">Rich Mirch de Stratascale<\/a><br \/>\nd\u00e9couvre alors le probl\u00e8me en juin 2025. Ainsi, quand sudo fait un chroot dans un r\u00e9pertoire contr\u00f4l\u00e9 par l\u2019utilisateur, il demande ensuite \u201c<em>qui es-tu ?<\/em>\u201d via NSS (Name Service Switch, le syst\u00e8me qui r\u00e9sout les infos utilisateurs). Sauf que NSS lit ses fichiers de config\u2026 dans le chroot. Votre chroot, celui que vous contr\u00f4lez. Gloups !<\/p>\n<p>Il suffit alors de placer un faux <code>\/etc\/nsswitch.conf<\/code> et une biblioth\u00e8que partag\u00e9e malveillante dans votre r\u00e9pertoire. Sudo fait son petit chroot dedans, charge votre lib pour v\u00e9rifier qui vous \u00eates\u2026 et hop votre code s\u2019ex\u00e9cute en root. Ainsi, n\u2019importe quel utilisateur local, sans droits sudo pr\u00e9existants, peut devenir root. C\u2019est con hein ?<\/p>\n<p>C\u2019est tout con \u00e0 exploiter ! Et le score de cette faille est critique puisqu\u2019on est sur un CVSS de 9.3 \/ 10. Et comme les PoC (proof of concept) sont disponibles sur Github dans plein de versions diff\u00e9rentes (genre<br \/>\n<a href=\"https:\/\/github.com\/pr0v3rbs\/CVE-2025-32463_chwoot\">celle l\u00e0<\/a><br \/>\nou<br \/>\n<a href=\"https:\/\/github.com\/kh4sh3i\/CVE-2025-32463\">celle l\u00e0<\/a><br \/>\n), c\u2019est la f\u00eate \u00e0 l\u2019exploitation sauvage !!<\/p>\n<p>Le 29 septembre dernier,<br \/>\n<a href=\"https:\/\/socradar.io\/cve-2025-32463-sudo-privilege-escalation-flaw-exploited-cisa\/\">la CISA a m\u00eame ajout\u00e9 la CVE-2025-32463 au catalogue KEV<\/a><br \/>\n(Known Exploited Vulnerabilities), ce qui confirme son exploitation dans la nature. Les agences f\u00e9d\u00e9rales am\u00e9ricaines ont donc jusqu\u2019au 20 octobre 2025 pour patcher.<\/p>\n<p>Donc oui, c\u2019est du s\u00e9rieux.<\/p>\n<p>\n<a href=\"https:\/\/www.sudo.ws\/security\/advisories\/chroot_bug\/\">Notez que le patch est disponible depuis le 30 juin 2025<\/a><br \/>\n. Sudo 1.9.17p1 corrige donc ce probl\u00e8me et la fonctionnalit\u00e9 <code>--chroot<\/code> est maintenant marqu\u00e9e comme \u201cd\u00e9pr\u00e9ci\u00e9e\u201d. Les d\u00e9veloppeurs ont compris que cette id\u00e9e \u00e9tait bancale d\u00e8s le d\u00e9part.<\/p>\n<p>Donc si vous \u00eates admin syst\u00e8me et que vous n\u2019avez pas encore mis \u00e0 jour, c\u2019est le moment, les amis !! Les versions vuln\u00e9rables vont de sudo 1.9.14 \u00e0 1.9.17. Les versions ant\u00e9rieures (avant 1.9.14) ne sont pas touch\u00e9es, car la fonctionnalit\u00e9 n\u2019existait pas. Et les plus r\u00e9centes (1.9.17p1+) sont patch\u00e9es. Ouf !<\/p>\n<p>Comme quoi, m\u00eame le code le plus v\u00e9n\u00e9r\u00e9 par les barbus peut se foirer sur une nouveaut\u00e9. En tout cas, bien jou\u00e9 \u00e0 Rich Mirch pour avoir trouv\u00e9 \u00e7a ! Et sinc\u00e8rement d\u00e9sol\u00e9 pour les devs qui ont valid\u00e9 ce commit foireux en 2023, qui ont d\u00fb s\u2019en vouloir un peu quand m\u00eame ^^.<\/p>\n<p>\n<a href=\"https:\/\/gbhackers.com\/poc-released-for-sudo-chroot-flaw\/\">Source<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La commande sudo que tous les linuxiens connaissent a plus de 40 ans, tout autant d\u2019ann\u00e9es d\u2019audits de s\u00e9curit\u00e9, des millions de lignes de code scrut\u00e9es par des milliers de d\u00e9veloppeurs au fil des ans et surtout des dizaines de CVE critiques corrig\u00e9es. Et pourtant on est jamais \u00e0 l\u2019abri d\u2019une mauvaise surprise ! En effet, une fonctionnalit\u00e9 ajout\u00e9e r\u00e9cemment pour \u201cam\u00e9liorer\u201d la s\u00e9curit\u00e9 a cr\u00e9e un trou b\u00e9ant. Baptis\u00e9e CVE-2025-32463, cette une faille critique pr\u00e9sente dans sudo est m\u00eame d\u00e9j\u00e0 exploit\u00e9e par des cybercriminels. Alors qu\u2019est ce qui se passe exactement ? H\u00e9 bien en 2023, les d\u00e9veloppeurs de sudo ajoutent une am\u00e9lioration dans la version 1.9.14. L\u2019option &#8211;chroot (qui permet d\u2019isoler une commande dans une \u201cprison\u201d syst\u00e8me) est am\u00e9lior\u00e9e pour mieux g\u00e9rer le \u201ccommand matching\u201d. \u00c7a part d\u2019une bonne intention, comme toujours mais cela a d\u00e9bouch\u00e9 sur l\u2019une des pires CVE de l\u2019ann\u00e9e. Rich Mirch de Stratascale d\u00e9couvre alors le probl\u00e8me en juin 2025. Ainsi, quand sudo fait un chroot dans un r\u00e9pertoire contr\u00f4l\u00e9 par l\u2019utilisateur, il demande ensuite \u201cqui es-tu ?\u201d via NSS (Name Service Switch, le syst\u00e8me qui r\u00e9sout les infos utilisateurs). Sauf que NSS lit ses fichiers de config\u2026 dans le chroot. Votre chroot, celui que vous contr\u00f4lez. Gloups ! Il suffit alors de placer un faux \/etc\/nsswitch.conf et une biblioth\u00e8que partag\u00e9e malveillante dans votre r\u00e9pertoire. Sudo fait son petit chroot dedans, charge votre lib pour v\u00e9rifier qui vous \u00eates\u2026 et hop votre code s\u2019ex\u00e9cute en root. Ainsi, n\u2019importe quel utilisateur local, sans droits sudo pr\u00e9existants, peut devenir root. C\u2019est con hein ? C\u2019est tout con \u00e0 exploiter ! Et le score de cette faille est critique puisqu\u2019on est sur un CVSS de 9.3 \/ 10. Et comme les PoC (proof of concept) sont disponibles sur Github dans plein de versions diff\u00e9rentes (genre celle l\u00e0 ou celle l\u00e0 ), c\u2019est la f\u00eate \u00e0 l\u2019exploitation sauvage !! Le 29 septembre dernier, la CISA a m\u00eame ajout\u00e9 la CVE-2025-32463 au catalogue KEV (Known Exploited Vulnerabilities), ce qui confirme son exploitation dans la nature. Les agences f\u00e9d\u00e9rales am\u00e9ricaines ont donc jusqu\u2019au 20 octobre 2025 pour patcher. Donc oui, c\u2019est du s\u00e9rieux. Notez que le patch est disponible depuis le 30 juin 2025 . Sudo 1.9.17p1 corrige donc ce probl\u00e8me et la fonctionnalit\u00e9 &#8211;chroot est maintenant marqu\u00e9e comme \u201cd\u00e9pr\u00e9ci\u00e9e\u201d. Les d\u00e9veloppeurs ont compris que cette id\u00e9e \u00e9tait bancale d\u00e8s le d\u00e9part. Donc si vous \u00eates admin syst\u00e8me et que vous n\u2019avez pas encore mis \u00e0 jour, c\u2019est le moment, les amis !! Les versions vuln\u00e9rables vont de sudo 1.9.14 \u00e0 1.9.17. Les versions ant\u00e9rieures (avant 1.9.14) ne sont pas touch\u00e9es, car la fonctionnalit\u00e9 n\u2019existait pas. Et les plus r\u00e9centes (1.9.17p1+) sont patch\u00e9es. Ouf ! Comme quoi, m\u00eame le code le plus v\u00e9n\u00e9r\u00e9 par les barbus peut se foirer sur une nouveaut\u00e9. En tout cas, bien jou\u00e9 \u00e0 Rich Mirch pour avoir trouv\u00e9 \u00e7a ! Et sinc\u00e8rement d\u00e9sol\u00e9 pour les devs qui ont valid\u00e9 ce commit foireux en 2023, qui ont d\u00fb s\u2019en vouloir un peu quand m\u00eame ^^. Source<\/p>\n","protected":false},"author":1,"featured_media":1368,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-1367","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1367","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=1367"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1367\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/1368"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=1367"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}