146211
Goto Top

Neuer Linux-SUDO-Fehler lässt lokale Benutzer Root-Rechte erlangen

Eine jetzt behobene Sudo-Schwachstelle ermöglichte es jedem lokalen Benutzer, auf Unix-ähnlichen Betriebssystemen Root-Rechte zu erlangen, ohne dass eine Authentifizierung erforderlich war.

Sudo ist ein Unix-Programm, mit dem Systemadministratoren normalen Benutzern, die in der Datei sudoers aufgeführt sind, eingeschränkte Root-Rechte gewähren können, während sie gleichzeitig ein Protokoll über deren Aktivitäten führen.

Es arbeitet nach dem Prinzip des geringsten Privilegs, d. h. das Programm gibt den Benutzern gerade genug Rechte, um ihre Arbeit zu erledigen, ohne die Gesamtsicherheit des Systems zu gefährden.

Bei der Ausführung von Befehlen auf einem Unix-ähnlichen Betriebssystem können unprivilegierte Benutzer den Befehl sudo (superuser do) verwenden, um Befehle als root auszuführen, wenn sie die Berechtigung dazu haben oder das Passwort des root-Benutzers kennen - root ist der Superuser des Systems, ein spezielles Systemverwaltungs-Konto.

Sudo kann auch so konfiguriert werden, dass normale Benutzer Befehle als jeder andere Benutzer ausführen können, indem spezielle Direktiven in die Konfigurationsdatei sudoers aufgenommen werden.


Details (auf English) findet ihr unter:

Content-Key: 644709

Url: https://administrator.de/contentid/644709

Printed on: April 16, 2024 at 05:04 o'clock

Member: Frank
Frank Jan 27, 2021 at 00:39:42 (UTC)
Goto Top
Der Fehler läuft unter CVE-2021-3156

Gruß
Frank
Mitglied: 117471
117471 Jan 27, 2021 at 11:07:10 (UTC)
Goto Top
Hallo,

äh - genau dafür ist sudo doch da. Wo ist da das Sicherheitsloch?

Gruß,
Jörg
Member: Lochkartenstanzer
Lochkartenstanzer Jan 27, 2021 updated at 11:08:50 (UTC)
Goto Top
Zitat von @117471:

Hallo,

äh - genau dafür ist sudo doch da. Wo ist da das Sicherheitsloch?

Daß man auch root werden kann, obwohl man nicht zu den sudoers gehört. face-smile

Oder darf bei Dir jeder User root werden?

lks
Mitglied: 117471
117471 Jan 27, 2021 at 11:16:36 (UTC)
Goto Top
Hallo,

die Privilegien an eine Gruppe wie z.B. sudoers zu binden, ist tatsächlich nur ein Ansatz.

Fairerweise muss ich dazu sagen, dass ich die verlinkten Seiten nicht verstehe (das ist alles in Englisch geschrieben).

Und heise.de hat sich ja letzte Nacht selber ins Abseits geschossen face-sad

Naja, wird schon ein Patch kommen. Und eigentlich betrifft es ja eh nur Wenige. Wer verwaltet denn Linux-Systeme, auf denen potentielle Angreifer eine eigene Shell starten können?

Ich könnte mir höchstens vorstellen, dass so etwas zum Rooten von NAS usw. herhalten könnte...

Gruß,
Jörg
Member: Lochkartenstanzer
Lochkartenstanzer Jan 27, 2021 at 11:24:32 (UTC)
Goto Top
Zitat von @117471:

Naja, wird schon ein Patch kommen. Und eigentlich betrifft es ja eh nur Wenige. Wer verwaltet denn Linux-Systeme, auf denen potentielle Angreifer eine eigene Shell starten können?

Ich könnte mir höchstens vorstellen, dass so etwas zum Rooten von NAS usw. herhalten könnte...

Naja, es gibt genug Linux-Desktops, die auf denen die User eben keine root-Rechte haben sollen.

Selbst auf Servern gibt es manchmal normal User für Wartung von Software, ohne daß die gleich root werden dürfen.

lks
Mitglied: 117471
117471 Jan 27, 2021 at 11:35:46 (UTC)
Goto Top
Zitat von @Lochkartenstanzer:

Naja, es gibt genug Linux-Desktops, die auf denen die User eben keine root-Rechte haben sollen.

Leider nicht genug face-smile In dem Fall handelt es sich jedoch um einen Linux-Desktop, auf dem sich jemand anmeldet, Neben der technischen Möglichkeit bedarf es ja auch einer gewissen Motivation.

Sicherlich mag das für einige Infrastrukturen eine dramatische Lücke sein. Aber ich denke mal, die Konstellation, in der ein nicht vertrauenswürdiger User Zugangsdaten für ein kompromittierbares System hat, dürfen eher selten auftreten.

Abgesehen davon handelt es natürlich(!) immer um einen dramatischen Fehler, wenn jemand unerwünscht seine Rechte ausweiten kann.

Die Warscheinlichkeit eines Angriffs ist bei der Betrachtung derartiger Lücken grundsätzlich irrelevant. Der Fehler ist da und muss gefixt werden, basta! Aber eine Sau durchs Dorf zu kegeln ist zumindest in diesem Fall auch nicht zielführend. Wobei ich wie gesagt zugeben muss, dass ich nicht weiß, was in dem Artikel steht bzw. wie es da formuliert ist.

Gruß,
Jörg
Member: Lochkartenstanzer
Lochkartenstanzer Jan 27, 2021 updated at 12:05:00 (UTC)
Goto Top
Zitat von @117471:

Wobei ich wie gesagt zugeben muss, dass ich nicht weiß, was in dem Artikel steht bzw. wie es da formuliert ist.

Man kann sudo so aufrufen, daß es im "shell-mode" läuft, d.h. eine neue shell aufmacht (Parameter -i oder -s ). Beim Aufruf der shell hängt sudo die Parameter der Kommandozeile mit dran, die normalerweise "gefiltert" werden. Im o.g. Modus reicht aber sudo anscheinend (ich hab's selbst nicht ausprobiert) die Parameter ungefiltert weiter. Dadruch kann man mit speziellen Zeichen (special Characters) mit denen man die Parameterzeile konstruiert eine Pufferüberlauf generieren, der dann darin mündet, daß man dann eine root-shell bekommt.

lks
Member: IT-Spezi
IT-Spezi Jan 28, 2021 at 18:26:04 (UTC)
Goto Top
Frage mich, ob das Problem auch Mac OS X betrifft?

its
Mitglied: 146211
146211 Feb 03, 2021 at 16:59:11 (UTC)
Goto Top
Zitat von @IT-Spezi:

Frage mich, ob das Problem auch Mac OS X betrifft?

its

Ja macht und tu es

MacOS Big Sur hat auch einen Eskalationsfehler bei SUDO-Root-Berechtigungen
Member: IT-Spezi
IT-Spezi Feb 03, 2021 at 17:06:00 (UTC)
Goto Top
Dachte ich mir beinahe. Danke für den Hinweis!

its