Linux-Sudo-Sicherheitslücke kann zu unberechtigtem privilegiertem Zugriff führen

Linux-Sudo-Sicherheitslücke kann zu unberechtigtem privilegiertem Zugriff führen

Durch Ausnutzen einer neu entdeckten Sudo-Sicherheitslücke in Linux könnten bestimmte Benutzer Befehle als Root ausführen, allerdings gelten hierfür Einschränkungen.

Kürzlich wurde im Befehl „sudo“ eine schwerwiegende Sicherheitslücke entdeckt. Bei Ausnutzung dieser Sicherheitslücke könnte ein normaler Benutzer Befehle als Root ausführen, selbst wenn dies dem Benutzer in der Datei /etc/sudoers ausdrücklich untersagt wurde.

Das Aktualisieren von sudo auf Version 1.8.28 sollte das Problem beheben. Linux-Administratoren wird daher empfohlen, dies so bald wie möglich zu tun.

Wie diese Sicherheitslücke ausgenutzt wird, hängt von den spezifischen Berechtigungen ab, die in /etc/sudoers erteilt werden. Wenn beispielsweise eine Regel einem Benutzer das Bearbeiten von Dateien als jeder andere Benutzer außer Root gestattet, gestattet sie diesem Benutzer tatsächlich auch das Bearbeiten von Dateien als Root. In diesem Fall könnte die Sicherheitslücke zu sehr ernsten Problemen führen.

Damit ein Benutzer diese Sicherheitsanfälligkeit ausnutzen kann, müssen ihm in /etc/sudoers Berechtigungen zugewiesen worden sein, die es dem Benutzer ermöglichen, Befehle als ein anderer Benutzer auszuführen. Die Sicherheitsanfälligkeit ist auf auf diese Weise zugewiesene Befehlsberechtigungen beschränkt.

Dieses Problem betrifft Versionen vor 1.8.28. Um Ihre Sudo-Version zu überprüfen, verwenden Sie den folgenden Befehl:

$ sudo -V
Sudo-Version 1.8.27 <===
Sudoers-Richtlinien-Plugin Version 1.8.27
Sudoers-Dateigrammatik Version 46
Sudoers I/O-Plugin Version 1.8.27

Der Schwachstelle wurde in der CVE-Datenbank die Nummer CVE-2019-14287 zugewiesen. Das Risiko besteht darin, dass jeder Benutzer, der einen Befehl als beliebiger Benutzer ausführen darf, die Beschränkungen umgehen kann, auch wenn ihm die Ausführung als Root ausdrücklich untersagt ist.

Die folgenden Zeilen ermöglichen es jdoe, Dateien mit vi als jeder andere Benutzer als Root zu bearbeiten (!root bedeutet „Nicht-Root“), während nemo die Möglichkeit erhält, ID-Befehle als jeder andere Benutzer als Root auszuführen:

# betroffene Einträge auf Host "Dragonfly"
jdoe dragonfly = (ALLE, !root) /usr/bin/vi
nemo dragonfly = (ALLE, !root) /usr/bin/id

Aufgrund einer Sicherheitslücke könnte jedoch jeder dieser Benutzer entweder die Einschränkungen umgehen und Dateien als Root bearbeiten oder den ID-Befehl als Root ausführen.

Ein Angreifer kann Befehle als Root ausführen, indem er eine Benutzer-ID von -1 oder 4294967295 angibt.

sudo -u#-1 id -u

oder

sudo -u#4294967295 id -u

Die Antwort 1 gibt an, dass der Befehl als Root ausgeführt wurde (unter Anzeige der Benutzer-ID von Root).

Joe Vennix vom Informationssicherheitsteam von Apple hat das Problem gefunden und analysiert.

Zusammenfassen

Oben ist die Linux-Sudo-Sicherheitslücke, die ich Ihnen vorgestellt habe und die zu einem unbefugten privilegierten Zugriff führen kann. Ich hoffe, sie wird Ihnen helfen. Wenn Sie Fragen haben, hinterlassen Sie mir bitte eine Nachricht und ich werde Ihnen rechtzeitig antworten. Ich möchte auch allen für ihre Unterstützung der Website 123WORDPRESS.COM danken!
Wenn Sie diesen Artikel hilfreich finden, können Sie ihn gerne abdrucken und dabei bitte die Quelle angeben. Vielen Dank!

Das könnte Sie auch interessieren:
  • So verwenden Sie Lynis zum Scannen von Linux-Schwachstellen
  • Linux weist eine Sicherheitslücke bei der Rechteausweitung bei Sudo auf, jeder Benutzer kann auch Root-Befehle ausführen
  • Eine kurze Analyse der Schwachstellen im Linux-Kernel
  • Linux-Benutzer sollten darauf achten, die Sicherheitslücke zu beheben
  • So analysieren und formatieren Sie JSON-Ausgabe mit Linux-Befehlszeilentools
  • clamscan - Detaillierte Erläuterung des Befehls des Linux-Virenerkennungstools
  • Beste Tools zum Erstellen und Bearbeiten von Screenshots unter Linux
  • Analyse der Verwendung des Linux-Schwachstellen-Scan-Tools lynis

<<:  MySQL-Abfrage doppelter Daten (löschen Sie doppelte Daten und behalten Sie die Daten mit der kleinsten ID als einzige Daten)

>>:  So verwenden Sie natives JS zum Implementieren von Touch-Sliding-Überwachungsereignissen

Artikel empfehlen

Aufrufen von Baidu Map zum Abrufen von Längen- und Breitengrad in Vue

Im Projekt ist es erforderlich, den Breiten- und ...

Ausführliche Erläuterung der HTML-Grundlagen (Teil 1)

1. Das WEB verstehen Webseiten bestehen hauptsäch...

Top 10 der nützlichsten und wichtigsten Open-Source-Tools im Jahr 2019

In der Open-Source-Umfrage von Black Duck aus dem...

Detaillierte Erklärung der MySQL-Datenbank-Trigger

Inhaltsverzeichnis 1 Einleitung 2 Trigger-Einführ...

Nicht standardmäßiger Implementierungscode für die MySQL UPDATE-Anweisung

Heute werde ich Ihnen einen Unterschied zwischen ...

Zusammenfassung der MySQL-Injection-Bypass-Filtertechniken

Schauen wir uns zunächst den GIF-Vorgang an: Fall...

Nodejs implementiert Intranet-Penetrationsdienst

Inhaltsverzeichnis 1. Proxy im LAN 2. Intranet-Pe...

Implementierungsbeispiel für ein JS-natives zweispaltiges Shuttle-Auswahlfeld

Inhaltsverzeichnis Verwendung Strukturzweige Code...

Erläuterung der HTTPS-Prinzipien

Da die Kosten für die Erstellung von HTTPS-Websit...

Umfassendes Verständnis von HTML-Formularelementen

Wie unten dargestellt: XML/HTML-CodeInhalt in die...

Detailliertes Tutorial zum Herunterladen und Installieren von mysql8.0.21

Offizielle Website-Adresse: https://www.mysql.com...

Was tun, wenn Sie das ursprüngliche Passwort für MySQL auf dem MAC vergessen?

Die Methode zur Lösung des Problems, das anfängli...