Plateforme
linux
Composant
sudo
Corrigé dans
3e474c2f201484be83d994ae10a4e20e8c81bb69
La CVE-2026-35535 est une vulnérabilité d'escalade de privilèges affectant Sudo. Une erreur lors d'un appel setuid, setgid ou setgroups peut permettre une escalade de privilèges si elle n'est pas gérée correctement. Cette vulnérabilité affecte les versions de Sudo antérieures à 3e474c2f201484be83d994ae10a4e20e8c81bb69. Elle est corrigée dans la version 3e474c2f201484be83d994ae10a4e20e8c81bb69.
La vulnérabilité CVE-2026-35535 dans Sudo, affectant les versions antérieures à 1.9.17p2, permet une élévation de privilèges. Plus précisément, si un appel à setuid, setgid ou setgroups échoue pendant la réduction des privilèges avant l'exécution du mailer, Sudo ne le considère pas comme une erreur fatale. Cela peut être exploité par un attaquant pour obtenir des privilèges plus élevés qu'il ne devrait avoir, compromettant la sécurité du système. La vulnérabilité réside dans la façon dont Sudo gère ces conditions d'erreur, permettant au processus de continuer sans validation appropriée, ouvrant ainsi la porte à la manipulation et à l'exécution de code avec des privilèges élevés. La sévérité CVSS est de 7.4, indiquant un risque élevé.
Un attaquant pourrait exploiter cette vulnérabilité s'il a la capacité d'influencer le processus de réduction des privilèges de Sudo avant l'exécution du mailer. Cela pourrait être réalisé par la manipulation de fichiers de configuration ou par l'injection de code malveillant dans l'environnement d'exécution. L'attaquant tenterait de provoquer une erreur dans l'un des appels setuid/setgid/setgroups, et si Sudo ne détecte pas l'erreur correctement, il continuera d'exécuter le mailer avec des privilèges élevés. Cette élévation de privilèges permettrait à l'attaquant d'exécuter des commandes avec les privilèges de l'utilisateur root, compromettant la sécurité du système. La complexité de l'exploitation dépend de la configuration spécifique de Sudo et de l'accès de l'attaquant au système.
Systems administrators and users who rely on Sudo for privilege escalation are at risk. This includes environments with custom Sudo configurations or those running older, unpatched Sudo versions. Shared hosting environments where multiple users share a system are particularly vulnerable, as a compromise of one user account could lead to privilege escalation for others.
• linux / server:
journalctl -u sudo | grep -i error• linux / server:
ps aux | grep sudo• linux / server:
cat /etc/sudoers | grep -i 'mailer'disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 0%)
CISA SSVC
Vecteur CVSS
La solution pour CVE-2026-35535 est de mettre à jour Sudo vers la version 1.9.17p2 ou ultérieure. Cette mise à jour corrige le traitement des erreurs dans les appels setuid, setgid et setgroups, garantissant que les échecs sont traités comme des erreurs fatales et empêchant l'élévation de privilèges. Il est recommandé d'appliquer cette mise à jour dès que possible, en particulier sur les systèmes critiques où la sécurité est primordiale. De plus, examinez les configurations de Sudo pour vous assurer que les politiques de privilèges sont correctement définies et qu'il n'y a pas de configurations qui pourraient faciliter l'exploitation de cette vulnérabilité. L'application de correctifs de sécurité est une pratique fondamentale pour maintenir l'intégrité et la confidentialité des systèmes.
Actualizar Sudo a una versión posterior a 1.9.17p2. Esto corrige la vulnerabilidad que permite la escalada de privilegios debido a un manejo incorrecto de errores durante la caída de privilegios antes de ejecutar el mailer.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Sudo est un outil qui permet aux utilisateurs d'exécuter des commandes en tant qu'un autre utilisateur, généralement l'utilisateur root.
Cette mise à jour corrige une vulnérabilité qui pourrait permettre à un attaquant d'obtenir des privilèges élevés sur le système.
Vous pouvez vérifier votre version de Sudo en exécutant la commande sudo -V dans le terminal.
Si vous ne pouvez pas mettre à jour immédiatement, envisagez de mettre en œuvre des mesures d'atténuation, telles que la restriction de l'accès aux fichiers de configuration de Sudo.
En fonction de votre système d'exploitation, il existe des outils de gestion de paquets qui peuvent automatiser la mise à jour de Sudo.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.