• IT-Karriere:
  • Services:

Security: Speicherfehler in Sudo ermöglicht Root-Rechte

Die Lücke in Sudo ist trivial ausnutzbar und dürfte jede aktuelle Linux-Distribution betreffen. Updates stehen bereit.

Artikel veröffentlicht am ,
Das Logo von Sudo ist ein Sandwich.
Das Logo von Sudo ist ein Sandwich. (Bild: Pixabay, Pexels)

Das Forschungsteam des IT-Security-Unternehmens Qualys hat eine Sicherheitslücke (CVE-2021-3156) in dem Werkzeug Sudo gefunden, das auf so ziemlich jedem Unix-artigen Betriebssystem vorhanden ist. In der Ankündigung dazu heißt es: "Jeder nicht privilegierte Benutzer kann mit Hilfe einer Standard-Sudo-Konfiguration Root-Berechtigungen für einen anfälligen Host erhalten, indem diese Sicherheitslücke ausgenutzt wird."

Stellenmarkt
  1. [bu:st] GmbH, München
  2. Computacenter AG & Co. oHG, verschiedene Standorte

Bei der Sicherheitslücke handelt es sich um einen klassischen Speicherfehler (Heap-Based Buffer Overflow), der in der Programmiersprache C auftreten kann. Wie die Entdecker in ihrem Blog schreiben, wurde der betroffene Code erstmals im Juli 2011 in Sudo eingepflegt, also vor fast zehn Jahren. Die von dem Open-Source-Projekt veröffentlichten Versionen 1.8.2 bis 1.8.32p2 sowie 1.9.0 bis 1.9.5p1 enthalten demnach die Sicherheitslücke.

Aufgrund des Alters des anfälligen Codes und der quasi universellen Verbreitung des Werkzeugs Sudo dürfte so ziemlich jede aktuelle Linux-Distribution von dem Fehler betroffen sein. Die Forscher von Qualys haben die Ausnutzung der Sicherheitslücke auf Ubuntu 20.04, Debian 10 und Fedora 33 bestätigt. Der Fehler kann laut dem Sudo-Projekt auch dann ausgenutzt werden, wenn der für den Angriff genutzte Account nicht in der Sudoers-Datei eingetragen ist. Eine Authentifizierung des Accounts ist ebenfalls nicht notwendig.

Die Sicherheitslücke ist auf ein fehlerhaftes Parsing von Kommandozeilenargumenten zurückzuführen. Dies tritt auf, wenn Sudo im Shell-Modus genutzt wird, wobei Sonderzeichen unter bestimmten Umständen nicht über eine Escape-Sequenz abgefangen werden. Der Code liest dabei auch über das eigentliche Ende eines Strings hinaus, wenn dieser mit dem Zeichen "\" endet, was zu dem Überlauf führt.

Das Team von Qualys hat einen kurzen Befehl in seinem Blog veröffentlicht, mit dem sich die Verwundbarkeit der eigenen Systeme überprüfen lässt. Die verschiedenen Linux-Distributor haben darüber hinaus bereits ein Update für die Lücke bereit gestellt, das eingespielt werden sollte.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. (u. a. The Sinking City für 42,99€, Devil's Hunt für 3,50€, Magrunner: Dark Pulse für 2...
  2. 35,99€ (mit 10%-Rabattgutschein + 30%-Rabattcode "DVIHCK8M")
  3. (u. a. LG OLED65BX9LB 65 Zoll OLED 100Hz HDMI 2.1 VRR für 1.699€)
  4. (mit Rabattcode "POWERSPRING21" 10 Prozent auf Laptops, Smartphones, Spielkonsolen etc.)

Mephir 29. Jan 2021 / Themenstart

Direkt die sudoers-Datei zu manipulieren ist natürlich nonsense; das sollte eher...

WillsWissen 28. Jan 2021 / Themenstart

Die Version ist zwar ziemlich alt, aber immer noch im angegebenen Raster (All legacy...

der_wahre_hannes 28. Jan 2021 / Themenstart

11 Jahre, nachdem die Lücke eingecheckt wurde... Allerdings: Ich hatte gestern Abend ein...

amfa84 28. Jan 2021 / Themenstart

Weil ich auf meinem Firmenrechner z.B. kein root Passwort habe, ich aber einzelne...

treba 27. Jan 2021 / Themenstart

ripsudo, kurz rso, erscheint mir angemessen :)

Kommentieren


Folgen Sie uns
       


Sprachsteuerung mit Apple Music im Vergleich

Eigentlich sollen smarte Lautsprecher den Musikkonsum auf Zuruf besonders bequem machen - aber das gelingt oftmals nicht. Überraschenderweise spielen Siri, Google Assistant und Alexa bei gleichen Sprachbefehlen andere Sachen, obwohl alle auf Apple Music zugreifen.

Sprachsteuerung mit Apple Music im Vergleich Video aufrufen
    •  /