Plusieurs distributions Linux ont publié en urgence des mises à jour afin de combler une vulnérabilité de sécurité affectant l'utilitaire sudo. Il permet dans un terminal d'accorder et exécuter des commandes avec des privilèges administrateur.

Toutes les distributions ne sont pas nécessairement concernées mais seulement celles où le module de sécurité Linux SELinux est activé et avec sudo ayant été implémenté avec ce support. Le cas échéant, un utilisateur disposant déjà de privilèges sudo peut être en mesure d'écraser un fichier arbitraire.

En charge de la maintenance de la commande sudo, Todd C. Miller explique le danger d'une exploitation pour un accès root complet en réécrivant un fichier de confiance comme /etc/shadow ou /etc/sudoers.

Les versions de sudo vulnérables sont 1.8.6p7 à 1.8.20. La faille exploitable en local a été découverte par Qualys qui propose une analyse technique. Qualys souligne la réactivité de Todd C. Miller et celle des distributions Linux : Red Hat, SUSE, Debian, Ubuntu parmi d'autres.

Qualys publiera son exploit complet une fois le temps nécessaire à une mise à jour des systèmes. Red Hat considère que la faille n'est pas critique mais avec un niveau de dangerosité important, surtout pour les serveurs.