Die Sicherheitslücke in Sudo ermöglicht die Ausführung von Befehlen mit Superuser-Rechten auf Linux-Geräten

Es wurde bekannt, dass im Befehl Sudo (Super User Do) für Linux eine Schwachstelle entdeckt wurde. Durch die Ausnutzung dieser Sicherheitslücke können unprivilegierte Benutzer oder Programme Befehle mit Superuser-Rechten ausführen. Es wird darauf hingewiesen, dass die Sicherheitslücke Systeme mit nicht standardmäßigen Einstellungen betrifft und die meisten Server, auf denen Linux ausgeführt wird, nicht betrifft.

Die Sicherheitslücke in Sudo ermöglicht die Ausführung von Befehlen mit Superuser-Rechten auf Linux-Geräten

Die Sicherheitslücke tritt auf, wenn Sudo-Konfigurationseinstellungen verwendet werden, um die Ausführung von Befehlen als andere Benutzer zu ermöglichen. Darüber hinaus kann Sudo auf besondere Weise konfiguriert werden, wodurch es möglich ist, Befehle im Namen anderer Benutzer, mit Ausnahme des Superusers, auszuführen. Dazu müssen Sie entsprechende Anpassungen an der Konfigurationsdatei vornehmen.

Der Kern des Problems liegt in der Art und Weise, wie Sudo mit Benutzer-IDs umgeht. Wenn Sie in der Befehlszeile die Benutzer-ID -1 oder die entsprechende Zahl 4294967295 eingeben, kann der von Ihnen ausgeführte Befehl mit Superuser-Rechten ausgeführt werden. Da sich die angegebenen Benutzer-IDs nicht in der Kennwortdatenbank befinden, ist für die Ausführung des Befehls kein Kennwort erforderlich.

Um die Wahrscheinlichkeit von Problemen im Zusammenhang mit dieser Sicherheitslücke zu verringern, wird Benutzern empfohlen, Sudo so schnell wie möglich auf Version 1.8.28 oder höher zu aktualisieren. In der Meldung heißt es, dass in der neuen Version von Sudo der Parameter -1 nicht mehr als Benutzer-ID verwendet wird. Dies bedeutet, dass Angreifer diese Schwachstelle nicht ausnutzen können.  



Source: 3dnews.ru

Kommentar hinzufügen