Kwetsbaarheden in Sudo verholpen

Er zijn twee kwetsbaarheden ontdekt in Sudo. De ontwikkelaars hebben versies beschikbaar geteld.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden in Sudo verholpen
Advisory ID     : NCSC-2016-0967
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2016-7032, CVE-2016-7076
                  (http://cve.mitre.org/cve/)
Schade          : high
                  Remote code execution (Administrator/Root rechten)
Uitgiftedatum   : 20161031
Toepassing      : Sudo
Versie(s)       : 
Platform(s)     : Linux
                  Unix

Samenvatting
   Er zijn twee kwetsbaarheden ontdekt in Sudo. De ontwikkelaars hebben
   versies beschikbaar geteld.

Gevolgen
   Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om
   willekeurige code uit te voeren onder root rechten of het
   bestandssysteem aanpassen ondanks dat de "noexec" flag gezet is.

Beschrijving
   - CVE-2016-7032, 
   De wijze waarop het uitvoeren van shell commando's wordt beperkt in
   Sudo bevat een kwetsbaarheid. Een kwaadwillende heeft de
   mogelijkheid om de sudo functionaliteit te misbruiken en kan ondanks
   dat de noexec flag gezet is toch shell code uitvoeren. 
   
   - CVE-2016-7076
   De wijze waarop het uitvoeren van shell commando's wordt beperkt in
   Sudo bevat een kwetsbaarheid. Een kwaadwillende heeft de
   mogelijkheid om de sudo functionaliteit te misbruiken via de
   wordexp() functie en kan ondanks dat de noexec flag gezet is toch
   shell code uitvoeren. N.B. Dit is een andere kwetsbaarheid dan de
   kwetsbaarheid met in CVE-ID CVE-2016-7032.

Mogelijke oplossingen
   -= Sudo =-
   De ontwikkelaars van Sudo hebben nieuwe versies uitgebracht van
   Sudo. Meer informatie vindt u in de beveiligingsadviezen van de Sudo
   ontwikkelaars:
   
   https://www.sudo.ws/alerts/noexec_bypass.html
   https://www.sudo.ws/alerts/noexec_wordexp.html

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.3.2 (Build 16620)
Charset: utf-8
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=CEjD
-----END PGP SIGNATURE-----

Wat is het NCSC?

CSBN 2017

Nederland digitaal veilig