146211
Goto Top

Neuer Linux-SUDO-Fehler lässt lokale Benutzer Root-Rechte erlangen

Eine jetzt behobene Sudo-Schwachstelle ermöglichte es jedem lokalen Benutzer, auf Unix-ähnlichen Betriebssystemen Root-Rechte zu erlangen, ohne dass eine Authentifizierung erforderlich war.

Sudo ist ein Unix-Programm, mit dem Systemadministratoren normalen Benutzern, die in der Datei sudoers aufgeführt sind, eingeschränkte Root-Rechte gewähren können, während sie gleichzeitig ein Protokoll über deren Aktivitäten führen.

Es arbeitet nach dem Prinzip des geringsten Privilegs, d. h. das Programm gibt den Benutzern gerade genug Rechte, um ihre Arbeit zu erledigen, ohne die Gesamtsicherheit des Systems zu gefährden.

Bei der Ausführung von Befehlen auf einem Unix-ähnlichen Betriebssystem können unprivilegierte Benutzer den Befehl sudo (superuser do) verwenden, um Befehle als root auszuführen, wenn sie die Berechtigung dazu haben oder das Passwort des root-Benutzers kennen - root ist der Superuser des Systems, ein spezielles Systemverwaltungs-Konto.

Sudo kann auch so konfiguriert werden, dass normale Benutzer Befehle als jeder andere Benutzer ausführen können, indem spezielle Direktiven in die Konfigurationsdatei sudoers aufgenommen werden.


Details (auf English) findet ihr unter:

Content-ID: 644709

Url: https://administrator.de/knowledge/neuer-linux-sudo-fehler-laesst-lokale-benutzer-root-rechte-erlangen-644709.html

Ausgedruckt am: 15.04.2025 um 06:04 Uhr

Frank
Frank 27.01.2021 um 01:39:42 Uhr
Goto Top
Der Fehler läuft unter CVE-2021-3156

Gruß
Frank
117471
117471 27.01.2021 um 12:07:10 Uhr
Goto Top
Hallo,

äh - genau dafür ist sudo doch da. Wo ist da das Sicherheitsloch?

Gruß,
Jörg
Lochkartenstanzer
Lochkartenstanzer 27.01.2021 aktualisiert um 12:08:50 Uhr
Goto Top
Zitat von @117471:

Hallo,

äh - genau dafür ist sudo doch da. Wo ist da das Sicherheitsloch?

Daß man auch root werden kann, obwohl man nicht zu den sudoers gehört. face-smile

Oder darf bei Dir jeder User root werden?

lks
117471
117471 27.01.2021 um 12:16:36 Uhr
Goto Top
Hallo,

die Privilegien an eine Gruppe wie z.B. sudoers zu binden, ist tatsächlich nur ein Ansatz.

Fairerweise muss ich dazu sagen, dass ich die verlinkten Seiten nicht verstehe (das ist alles in Englisch geschrieben).

Und heise.de hat sich ja letzte Nacht selber ins Abseits geschossen face-sad

Naja, wird schon ein Patch kommen. Und eigentlich betrifft es ja eh nur Wenige. Wer verwaltet denn Linux-Systeme, auf denen potentielle Angreifer eine eigene Shell starten können?

Ich könnte mir höchstens vorstellen, dass so etwas zum Rooten von NAS usw. herhalten könnte...

Gruß,
Jörg
Lochkartenstanzer
Lochkartenstanzer 27.01.2021 um 12:24:32 Uhr
Goto Top
Zitat von @117471:

Naja, wird schon ein Patch kommen. Und eigentlich betrifft es ja eh nur Wenige. Wer verwaltet denn Linux-Systeme, auf denen potentielle Angreifer eine eigene Shell starten können?

Ich könnte mir höchstens vorstellen, dass so etwas zum Rooten von NAS usw. herhalten könnte...

Naja, es gibt genug Linux-Desktops, die auf denen die User eben keine root-Rechte haben sollen.

Selbst auf Servern gibt es manchmal normal User für Wartung von Software, ohne daß die gleich root werden dürfen.

lks
117471
117471 27.01.2021 um 12:35:46 Uhr
Goto Top
Zitat von @Lochkartenstanzer:

Naja, es gibt genug Linux-Desktops, die auf denen die User eben keine root-Rechte haben sollen.

Leider nicht genug face-smile In dem Fall handelt es sich jedoch um einen Linux-Desktop, auf dem sich jemand anmeldet, Neben der technischen Möglichkeit bedarf es ja auch einer gewissen Motivation.

Sicherlich mag das für einige Infrastrukturen eine dramatische Lücke sein. Aber ich denke mal, die Konstellation, in der ein nicht vertrauenswürdiger User Zugangsdaten für ein kompromittierbares System hat, dürfen eher selten auftreten.

Abgesehen davon handelt es natürlich(!) immer um einen dramatischen Fehler, wenn jemand unerwünscht seine Rechte ausweiten kann.

Die Warscheinlichkeit eines Angriffs ist bei der Betrachtung derartiger Lücken grundsätzlich irrelevant. Der Fehler ist da und muss gefixt werden, basta! Aber eine Sau durchs Dorf zu kegeln ist zumindest in diesem Fall auch nicht zielführend. Wobei ich wie gesagt zugeben muss, dass ich nicht weiß, was in dem Artikel steht bzw. wie es da formuliert ist.

Gruß,
Jörg
Lochkartenstanzer
Lochkartenstanzer 27.01.2021 aktualisiert um 13:05:00 Uhr
Goto Top
Zitat von @117471:

Wobei ich wie gesagt zugeben muss, dass ich nicht weiß, was in dem Artikel steht bzw. wie es da formuliert ist.

Man kann sudo so aufrufen, daß es im "shell-mode" läuft, d.h. eine neue shell aufmacht (Parameter -i oder -s ). Beim Aufruf der shell hängt sudo die Parameter der Kommandozeile mit dran, die normalerweise "gefiltert" werden. Im o.g. Modus reicht aber sudo anscheinend (ich hab's selbst nicht ausprobiert) die Parameter ungefiltert weiter. Dadruch kann man mit speziellen Zeichen (special Characters) mit denen man die Parameterzeile konstruiert eine Pufferüberlauf generieren, der dann darin mündet, daß man dann eine root-shell bekommt.

lks
IT-Spezi
IT-Spezi 28.01.2021 um 19:26:04 Uhr
Goto Top
Frage mich, ob das Problem auch Mac OS X betrifft?

its
146211
146211 03.02.2021 um 17:59:11 Uhr
Goto Top
Zitat von @IT-Spezi:

Frage mich, ob das Problem auch Mac OS X betrifft?

its

Ja macht und tu es

MacOS Big Sur hat auch einen Eskalationsfehler bei SUDO-Root-Berechtigungen
IT-Spezi
IT-Spezi 03.02.2021 um 18:06:00 Uhr
Goto Top
Dachte ich mir beinahe. Danke für den Hinweis!

its