
146211
26.01.2021, aktualisiert am 27.01.2021
Neuer Linux-SUDO-Fehler lässt lokale Benutzer Root-Rechte erlangen
Eine jetzt behobene Sudo-Schwachstelle ermöglichte es jedem lokalen Benutzer, auf Unix-ähnlichen Betriebssystemen Root-Rechte zu erlangen, ohne dass eine Authentifizierung erforderlich war.
Sudo ist ein Unix-Programm, mit dem Systemadministratoren normalen Benutzern, die in der Datei sudoers aufgeführt sind, eingeschränkte Root-Rechte gewähren können, während sie gleichzeitig ein Protokoll über deren Aktivitäten führen.
Es arbeitet nach dem Prinzip des geringsten Privilegs, d. h. das Programm gibt den Benutzern gerade genug Rechte, um ihre Arbeit zu erledigen, ohne die Gesamtsicherheit des Systems zu gefährden.
Bei der Ausführung von Befehlen auf einem Unix-ähnlichen Betriebssystem können unprivilegierte Benutzer den Befehl sudo (superuser do) verwenden, um Befehle als root auszuführen, wenn sie die Berechtigung dazu haben oder das Passwort des root-Benutzers kennen - root ist der Superuser des Systems, ein spezielles Systemverwaltungs-Konto.
Sudo kann auch so konfiguriert werden, dass normale Benutzer Befehle als jeder andere Benutzer ausführen können, indem spezielle Direktiven in die Konfigurationsdatei sudoers aufgenommen werden.
Details (auf English) findet ihr unter:
Sudo ist ein Unix-Programm, mit dem Systemadministratoren normalen Benutzern, die in der Datei sudoers aufgeführt sind, eingeschränkte Root-Rechte gewähren können, während sie gleichzeitig ein Protokoll über deren Aktivitäten führen.
Es arbeitet nach dem Prinzip des geringsten Privilegs, d. h. das Programm gibt den Benutzern gerade genug Rechte, um ihre Arbeit zu erledigen, ohne die Gesamtsicherheit des Systems zu gefährden.
Bei der Ausführung von Befehlen auf einem Unix-ähnlichen Betriebssystem können unprivilegierte Benutzer den Befehl sudo (superuser do) verwenden, um Befehle als root auszuführen, wenn sie die Berechtigung dazu haben oder das Passwort des root-Benutzers kennen - root ist der Superuser des Systems, ein spezielles Systemverwaltungs-Konto.
Sudo kann auch so konfiguriert werden, dass normale Benutzer Befehle als jeder andere Benutzer ausführen können, indem spezielle Direktiven in die Konfigurationsdatei sudoers aufgenommen werden.
Details (auf English) findet ihr unter:
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 644709
Url: https://administrator.de/knowledge/neuer-linux-sudo-fehler-laesst-lokale-benutzer-root-rechte-erlangen-644709.html
Ausgedruckt am: 15.04.2025 um 06:04 Uhr
10 Kommentare
Neuester Kommentar

Hallo,
äh - genau dafür ist sudo doch da. Wo ist da das Sicherheitsloch?
Gruß,
Jörg
äh - genau dafür ist sudo doch da. Wo ist da das Sicherheitsloch?
Gruß,
Jörg

Hallo,
die Privilegien an eine Gruppe wie z.B. sudoers zu binden, ist tatsächlich nur ein Ansatz.
Fairerweise muss ich dazu sagen, dass ich die verlinkten Seiten nicht verstehe (das ist alles in Englisch geschrieben).
Und heise.de hat sich ja letzte Nacht selber ins Abseits geschossen
Naja, wird schon ein Patch kommen. Und eigentlich betrifft es ja eh nur Wenige. Wer verwaltet denn Linux-Systeme, auf denen potentielle Angreifer eine eigene Shell starten können?
Ich könnte mir höchstens vorstellen, dass so etwas zum Rooten von NAS usw. herhalten könnte...
Gruß,
Jörg
die Privilegien an eine Gruppe wie z.B. sudoers zu binden, ist tatsächlich nur ein Ansatz.
Fairerweise muss ich dazu sagen, dass ich die verlinkten Seiten nicht verstehe (das ist alles in Englisch geschrieben).
Und heise.de hat sich ja letzte Nacht selber ins Abseits geschossen
Naja, wird schon ein Patch kommen. Und eigentlich betrifft es ja eh nur Wenige. Wer verwaltet denn Linux-Systeme, auf denen potentielle Angreifer eine eigene Shell starten können?
Ich könnte mir höchstens vorstellen, dass so etwas zum Rooten von NAS usw. herhalten könnte...
Gruß,
Jörg
Zitat von @117471:
Naja, wird schon ein Patch kommen. Und eigentlich betrifft es ja eh nur Wenige. Wer verwaltet denn Linux-Systeme, auf denen potentielle Angreifer eine eigene Shell starten können?
Ich könnte mir höchstens vorstellen, dass so etwas zum Rooten von NAS usw. herhalten könnte...
Naja, wird schon ein Patch kommen. Und eigentlich betrifft es ja eh nur Wenige. Wer verwaltet denn Linux-Systeme, auf denen potentielle Angreifer eine eigene Shell starten können?
Ich könnte mir höchstens vorstellen, dass so etwas zum Rooten von NAS usw. herhalten könnte...
Naja, es gibt genug Linux-Desktops, die auf denen die User eben keine root-Rechte haben sollen.
Selbst auf Servern gibt es manchmal normal User für Wartung von Software, ohne daß die gleich root werden dürfen.
lks

Zitat von @Lochkartenstanzer:
Naja, es gibt genug Linux-Desktops, die auf denen die User eben keine root-Rechte haben sollen.
Naja, es gibt genug Linux-Desktops, die auf denen die User eben keine root-Rechte haben sollen.
Leider nicht genug
Sicherlich mag das für einige Infrastrukturen eine dramatische Lücke sein. Aber ich denke mal, die Konstellation, in der ein nicht vertrauenswürdiger User Zugangsdaten für ein kompromittierbares System hat, dürfen eher selten auftreten.
Abgesehen davon handelt es natürlich(!) immer um einen dramatischen Fehler, wenn jemand unerwünscht seine Rechte ausweiten kann.
Die Warscheinlichkeit eines Angriffs ist bei der Betrachtung derartiger Lücken grundsätzlich irrelevant. Der Fehler ist da und muss gefixt werden, basta! Aber eine Sau durchs Dorf zu kegeln ist zumindest in diesem Fall auch nicht zielführend. Wobei ich wie gesagt zugeben muss, dass ich nicht weiß, was in dem Artikel steht bzw. wie es da formuliert ist.
Gruß,
Jörg
Zitat von @117471:
Wobei ich wie gesagt zugeben muss, dass ich nicht weiß, was in dem Artikel steht bzw. wie es da formuliert ist.Man kann sudo so aufrufen, daß es im "shell-mode" läuft, d.h. eine neue shell aufmacht (Parameter -i oder -s ). Beim Aufruf der shell hängt sudo die Parameter der Kommandozeile mit dran, die normalerweise "gefiltert" werden. Im o.g. Modus reicht aber sudo anscheinend (ich hab's selbst nicht ausprobiert) die Parameter ungefiltert weiter. Dadruch kann man mit speziellen Zeichen (special Characters) mit denen man die Parameterzeile konstruiert eine Pufferüberlauf generieren, der dann darin mündet, daß man dann eine root-shell bekommt.
lks
Zitat von @146211:
Ja macht und tu es
MacOS Big Sur hat auch einen Eskalationsfehler bei SUDO-Root-Berechtigungen
Dachte ich mir beinahe. Danke für den Hinweis!Ja macht und tu es
MacOS Big Sur hat auch einen Eskalationsfehler bei SUDO-Root-Berechtigungen
its