Linux weist eine Sicherheitslücke bei der Rechteausweitung bei Sudo auf, jeder Benutzer kann auch Root-Befehle ausführen

Linux weist eine Sicherheitslücke bei der Rechteausweitung bei Sudo auf, jeder Benutzer kann auch Root-Befehle ausführen

Als eines der am häufigsten verwendeten und wichtigsten Dienstprogramme in Linux ist Sudo auf fast jeder UNIX- und Linux-Distribution installiert, damit Benutzer Kernbefehle aufrufen und implementieren können. Eine kürzlich aufgedeckte Schwachstelle bei der Rechteausweitung weist jedoch direkt auf ein Sicherheitsrisiko von sudo hin: Auch wenn die Konfiguration dem Root-Benutzer ausdrücklich keinen Zugriff gestattet, kann die Schwachstelle böswilligen Benutzern oder Programmen dennoch ermöglichen, als Root-Benutzer beliebige Befehle auf dem Linux-Zielsystem auszuführen.

(Titelbild über Hacker News)

Es wird berichtet, dass sich Sudo speziell auf „Superuser“ bezieht. Als Systembefehl ermöglicht es Benutzern, Programme oder Befehle mit Sonderberechtigungen auszuführen, ohne in eine andere Umgebung wechseln zu müssen (normalerweise werden Befehle als Root-Benutzer ausgeführt).

Standardmäßig ermöglicht das Schlüsselwort ALL in der RunAs-Spezifikationsdatei von /etc/sudoers bei den meisten Linux-Distributionen (wie im Screenshot gezeigt) allen Benutzern in der Admin- oder Sudo-Gruppe, beliebige Befehle als beliebiger gültiger Benutzer auf dem System auszuführen.

Da die Trennung von Berechtigungen jedoch eines der grundlegendsten Sicherheitsparadigmen in Linux ist, können Administratoren die Datei „sudoers“ konfigurieren, um festzulegen, welche Benutzer welche Befehle ausführen dürfen.

Aus diesem Grund verhindert Baseline, dass Benutzer bestimmte oder beliebige Befehle als Root ausführen. Diese Sicherheitslücke könnte es Benutzern ermöglichen, diese Sicherheitsrichtlinie zu umgehen und die vollständige Kontrolle über das System zu übernehmen.

„Solange die Runas-Spezifikation den Root-Zugriff ausdrücklich untersagt und das Schlüsselwort ALL zuerst auflistet, kann ein Benutzer mit ausreichenden Sudo-Berechtigungen es verwenden, um Befehle als Root auszuführen“, sagten die Sudo-Entwickler.

Es wird berichtet, dass die Schwachstelle von Joe Vennix von der Informationssicherheitsabteilung von Apple verfolgt und entdeckt wurde (CVE-2019-14287). Um diesen Fehler auszunutzen, benötigen Sie lediglich die Sudo-Benutzer-ID -1 oder 4294967295.

Dies liegt daran, dass die Funktion, die eine Benutzer-ID in einen Benutzernamen umwandelt, -1 (oder das ungültige Äquivalent 4294967295) mit 0 verwechselt, was zufällig die Root-Benutzer-ID ist.

Darüber hinaus werden keine PAM-Sitzungsmodule ausgeführt, da die mit der Option -u angegebene Benutzer-ID in der Kennwortdatenbank nicht vorhanden ist.

Zusammenfassend betrifft diese Sicherheitslücke alle Sudo-Versionen vor der neuesten Version 1.8.28. Glücklicherweise haben die wichtigsten Linux-Distributionen den Benutzern bereits vor wenigen Stunden neue Versionen zur Verfügung gestellt.

Damit ist dieser Artikel zu Ende. Vielen Dank für Ihre Unterstützung von 123WORDPRESS.COM!

Das könnte Sie auch interessieren:
  • So führen Sie den sudo-Befehl aus, ohne in Linux ein Passwort einzugeben
  • Delegieren von Berechtigungen in Linux mit Sudo
  • Zusammenfassung der Unterschiede zwischen sudo, su und su - Befehle in Linux
  • Zusammenfassung von zehn Tipps zum sudo-Befehl im Linux-System
  • So verwenden Sie sudo su, um normalen Benutzern in Linux Root-Berechtigungen zu erteilen
  • Detaillierte Erläuterung der detaillierten Konfiguration von sudo und seiner Konfigurationsdatei /etc/sudoers unter Linux
  • Detaillierte Erklärung des sudo-Befehls im Linux-System
  • So fügen Sie einem Benutzer in einer Linux-Umgebung Sudo-Berechtigungen hinzu

<<:  Detaillierte Erklärung der Zählung ohne Filterbedingungen in MySQL

>>:  Eine kurze Diskussion über die Fallstricke der React UseEffect-Abschließung

Artikel empfehlen

Was ist Makefile in Linux? Wie funktioniert es?

Führen Sie Ihre Programme mit diesem praktischen ...

Problem mit der Parameterübergabe beim Sprung auf HTML-Seite

Die Wirkung ist wie folgt: eine Seite Nach dem Kl...

So gestalten Sie die Homepage von Tudou.com

<br />Ich arbeite seit mehreren Jahren im Fr...

Docker-Bereitstellung von Kafka und Spring Kafka-Implementierung

In diesem Artikel wird hauptsächlich die Bereitst...

Detaillierte Erklärung zur Verwendung mehrerer Timer in CocosCreator

1. setTimeOut Drucken Sie abc nach 3 Sekunden. Nu...

So installieren und konfigurieren Sie GitLab unter Ubuntu 20.04

einführen GitLab CE oder Community Edition ist ei...

So geben Sie Speicherplatz unter CentOS 6 oder CentOS 7 frei

Nachfolgend finden Sie die Schnellbefehle zum Fre...

Idea stellt Remote-Docker bereit und konfiguriert die Datei

1. Ändern Sie die Docker-Konfigurationsdatei des ...

Codebeispiele für allgemeine Vorgänge bei der Docker-Image-Verwaltung

Spiegelung ist auch eine der Kernkomponenten von ...

So verwenden Sie Nginx zum Erstellen eines statischen Ressourcenservers

Nehmen wir Windows als Beispiel. Bei Linux ist es...

Eine kurze Analyse der Verwendung des HTML-Webpack-Plugins

Wenn Sie zum Starten der Seite das Plugin „html-w...

So entwickeln Sie Java 8 Spring Boot-Anwendungen in Docker

In diesem Artikel zeige ich Ihnen, wie Sie mit Ja...

IE8 Beta 1 hat zwei Bereiche, die Ihre Aufmerksamkeit erfordern

<br />Verwandte Artikel: Web-Kenntnisse: Lös...