Linux weist eine Sicherheitslücke bei der Rechteausweitung bei Sudo auf, jeder Benutzer kann auch Root-Befehle ausführen

Linux weist eine Sicherheitslücke bei der Rechteausweitung bei Sudo auf, jeder Benutzer kann auch Root-Befehle ausführen

Als eines der am häufigsten verwendeten und wichtigsten Dienstprogramme in Linux ist Sudo auf fast jeder UNIX- und Linux-Distribution installiert, damit Benutzer Kernbefehle aufrufen und implementieren können. Eine kürzlich aufgedeckte Schwachstelle bei der Rechteausweitung weist jedoch direkt auf ein Sicherheitsrisiko von sudo hin: Auch wenn die Konfiguration dem Root-Benutzer ausdrücklich keinen Zugriff gestattet, kann die Schwachstelle böswilligen Benutzern oder Programmen dennoch ermöglichen, als Root-Benutzer beliebige Befehle auf dem Linux-Zielsystem auszuführen.

(Titelbild über Hacker News)

Es wird berichtet, dass sich Sudo speziell auf „Superuser“ bezieht. Als Systembefehl ermöglicht es Benutzern, Programme oder Befehle mit Sonderberechtigungen auszuführen, ohne in eine andere Umgebung wechseln zu müssen (normalerweise werden Befehle als Root-Benutzer ausgeführt).

Standardmäßig ermöglicht das Schlüsselwort ALL in der RunAs-Spezifikationsdatei von /etc/sudoers bei den meisten Linux-Distributionen (wie im Screenshot gezeigt) allen Benutzern in der Admin- oder Sudo-Gruppe, beliebige Befehle als beliebiger gültiger Benutzer auf dem System auszuführen.

Da die Trennung von Berechtigungen jedoch eines der grundlegendsten Sicherheitsparadigmen in Linux ist, können Administratoren die Datei „sudoers“ konfigurieren, um festzulegen, welche Benutzer welche Befehle ausführen dürfen.

Aus diesem Grund verhindert Baseline, dass Benutzer bestimmte oder beliebige Befehle als Root ausführen. Diese Sicherheitslücke könnte es Benutzern ermöglichen, diese Sicherheitsrichtlinie zu umgehen und die vollständige Kontrolle über das System zu übernehmen.

„Solange die Runas-Spezifikation den Root-Zugriff ausdrücklich untersagt und das Schlüsselwort ALL zuerst auflistet, kann ein Benutzer mit ausreichenden Sudo-Berechtigungen es verwenden, um Befehle als Root auszuführen“, sagten die Sudo-Entwickler.

Es wird berichtet, dass die Schwachstelle von Joe Vennix von der Informationssicherheitsabteilung von Apple verfolgt und entdeckt wurde (CVE-2019-14287). Um diesen Fehler auszunutzen, benötigen Sie lediglich die Sudo-Benutzer-ID -1 oder 4294967295.

Dies liegt daran, dass die Funktion, die eine Benutzer-ID in einen Benutzernamen umwandelt, -1 (oder das ungültige Äquivalent 4294967295) mit 0 verwechselt, was zufällig die Root-Benutzer-ID ist.

Darüber hinaus werden keine PAM-Sitzungsmodule ausgeführt, da die mit der Option -u angegebene Benutzer-ID in der Kennwortdatenbank nicht vorhanden ist.

Zusammenfassend betrifft diese Sicherheitslücke alle Sudo-Versionen vor der neuesten Version 1.8.28. Glücklicherweise haben die wichtigsten Linux-Distributionen den Benutzern bereits vor wenigen Stunden neue Versionen zur Verfügung gestellt.

Damit ist dieser Artikel zu Ende. Vielen Dank für Ihre Unterstützung von 123WORDPRESS.COM!

Das könnte Sie auch interessieren:
  • So führen Sie den sudo-Befehl aus, ohne in Linux ein Passwort einzugeben
  • Delegieren von Berechtigungen in Linux mit Sudo
  • Zusammenfassung der Unterschiede zwischen sudo, su und su - Befehle in Linux
  • Zusammenfassung von zehn Tipps zum sudo-Befehl im Linux-System
  • So verwenden Sie sudo su, um normalen Benutzern in Linux Root-Berechtigungen zu erteilen
  • Detaillierte Erläuterung der detaillierten Konfiguration von sudo und seiner Konfigurationsdatei /etc/sudoers unter Linux
  • Detaillierte Erklärung des sudo-Befehls im Linux-System
  • So fügen Sie einem Benutzer in einer Linux-Umgebung Sudo-Berechtigungen hinzu

<<:  Detaillierte Erklärung der Zählung ohne Filterbedingungen in MySQL

>>:  Eine kurze Diskussion über die Fallstricke der React UseEffect-Abschließung

Artikel empfehlen

Zusammenfassung gängiger Befehle in Dockerfile

Syntaxzusammensetzung: 1 Anmerkungsinformationen ...

MySQL-Variablenprinzipien und Anwendungsbeispiele

In der MySQL-Dokumentation können MySQL-Variablen...

Installieren Sie Ubuntu 18 ohne USB-Laufwerk unter Windows 10 mit EasyUEFI

1. BIOS überprüfen Überprüfen Sie zunächst, in we...

Erstellen Sie ein privates Docker-Warehouse (selbstsignierte Methode)

Um die von uns erstellten Images zentral zu verwa...

So fügen Sie in JS eine Abbruchfunktion zu einem Versprechen hinzu

Inhaltsverzeichnis Überblick Promise Race Methode...

Wie implementiert die MySQL-Datenbank die XA-Spezifikation?

MySQL-Konsistenzprotokoll Was passiert mit nicht ...

Detaillierte Erklärung zur Verwendung von Titel-Tags und Absatz-Tags in XHTML

XHTML-Überschriftenübersicht Wenn wir Word-Dokume...

Nodejs konvertiert JSON-String in JSON-Objekt-Fehlerlösung

Wie konvertiere ich eine JSON-Zeichenfolge in ein...

Virtueller vsftpd-Benutzer basierend auf MySql-Authentifizierung

Inhaltsverzeichnis 1. MySQL-Installation 1.2 Tabe...

Beispiele für optimistisches und pessimistisches Sperren in MySQL

Die Aufgabe der Parallelitätskontrolle in einem D...

Detaillierte Erläuterung der häufig verwendeten Filter von Tomcat

Inhaltsverzeichnis 1. Domänenübergreifender Filte...