Autor Thema: Schwachstellen in sudo  (Gelesen 745 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Schwachstellen in sudo
« am: 01 März, 2010, 11:24 »
Mehrere Linux-Distributoren haben überarbeitete Pakete für sudo  veröffentlicht, um zwei Schwachstellen zu beheben, durch die Nutzer mit eingeschränkten Rechten an höhere Rechte gelangen können. Der sudo-Befehl (super user do) ermöglicht Anwendern, bestimmte Befehle mit den Rechten eines anderen Benutzers auszuführen, meist als Root. Ob ein Anwender autorisiert ist, einen bestimmten Befehl mit höheren Rechten (mit dem vorangestellten sudo) ohne weiteres Passwort auszuführen, lässt sich in der Datei /etc/sudoers festlegen. Damit kann der Administrator anderen Anwendern die für bestimmte Verwaltungsaufgaben nötigen Rechte erteilen, ohne ihnen gleich Root-Rechte geben zu müssen.

Eine dieser Aufgaben kann etwa die Verwaltung einer Datei sein; dafür stehen für sudo auch zusätzliche, sogenannte Pseudo Commands zur Verfügung, beispielsweise sudoedit, um Dateien zu editieren. Allerdings lässt sich diese Funktion laut Bericht offenbar von Angreifern ausnutzen, um eine Datei gleichen Namens im Home-Verzeichnis (und anderen Verzeichnissen) des Anwenders mit Root-Rechten auszuführen – und diese kann beliebige Befehle enthalten.

Darüber hinaus gibt es Implementierungsfehler der Option runas_default, mit der man ebenfalls an Root-Rechte gelangen kann. In /etc/suoders kann ein Administrator festlegen, in welchem Nutzerkontext ein Befehl ausgeführt wird, falls es sich nicht um Root handeln soll, sondern die eines anderen Nutzers. Damit soll dem Anwender die zusätzliche Angabe der Option (sudo) -u nutzername erspart bleiben. Durch den Programmierfehler setzt sudo jedoch die Gruppenrechte nicht für den angegebenen Nutzer, sondern für Root. Der Fehler kommt in Standardinstallationen jedoch nicht zum Tragen, da runas_default üblicherweise nicht gesetzt ist.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
sudo-Schwachstelle macht User zu Admins
« Antwort #1 am: 31 Januar, 2012, 13:10 »
Durch eine Sicherheitslücke in sudo können Nutzer mit eingeschränkten Rechten unerlaubt Code mit Root-Rechten ausführen. Das kann dort zum Problem werden, wo sich mehrere Nutzer ein System teilen.

Die Funktion sudo_debug() ist anfällig für einen sogenannten Formatstring-Angriff: Benutzereingaben werden nicht ausreichend gefiltert und als Teil eines Funktionsaufrufs (vfprintf) genutzt. Gelingt es dem Angreifer, den Parameter %n einzuschleusen, kann er beliebige Stellen des Speichers beschreiben, um sich etwa Admin-Rechte zu verschaffen. Verwundbar sind die sudo-Versionen 1.8.0 bis 1.8.3p1. Abhilfe schafft ein Update auf die aktuelle Version 1.8.3p2.

Als Workaround empfehlen die Entwickler, sudo mit aktiviertem FORTIFY_SOURCE zu kompilieren. Dies erhöht zwar den Aufwand für den Angreifer, macht das Ausnutzen einer Formatstring-Lücke wie dieser aber nicht unmöglich, wie das Phrack-Magazin vor einiger Zeit dokumentiert hat. Entdeckt hat die Schwachstelle der Sicherheitsexperte joernchen von der Hackergruppe Phenoelit.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )