Linux durch sudo gefährdet

Hier werden aktuelle Meldungen diskutiert
[this is the place to discus news topics]
Antworten
Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 35265
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Linux durch sudo gefährdet

Beitrag von doelf » 17 Okt 2019, 06:52

Der Apple-Entwickler Joe Vennix hat eine kritische Sicherheitslücke im Linux-Programm sudo entdeckt, über die sich Nutzer mit eingeschränkten Konten Root-Rechte besorgen können (CVE-2019-14287). Betroffen sind ausgerechnet Systeme, auf denen über die Runas-Konfiguration Root-Rechte für sudo ausdrücklich ausgeschlossen wurden.

Der Fehler tritt auf, wenn bei Runas zunächst das Schlüsselwort "ALL" und danach der Root-Ausschluss über "!root" spezifiziert wurde. Über "ALL" wird gestattet, einen Befehl mit den Rechten eines beliebigen Benutzerkontos auszuführen, während "!root" das Ausführen als Root untersagt. Über den Parameter "-u" wird die gewünschte Benutzerkennung an sudo übergeben und aufgrund von "!root" bleibt die vom Root-Konto genutzte Kennung "0" tabu. Die Werte "-1" und "4294967295" werden zwar akzeptiert, sind aber ungültig, weshalb die Benutzerkennung des Prozesses sudo übernommen wird. Und das ist die eigentlich verbotene "0". Folglich führen "sudo -u#-1" und "sudo -u#4294967295" den nachfolgenden Befehl trotz "!root" mit Root-Rechten aus.

Da die übergebene Benutzerkennung nicht existiert, lassen sich auf diese Weise keine PAM-Sitzungsmodule ausführen, schließlich existiert in der Passwortdatenbank kein passender Schlüssel. Der Fehler wurde in der sudo-Version 1.8.28 geschlossen, alle älteren Fassungen sind demnach betroffen.

Quelle:
https://www.sudo.ws/alerts/minus_1_uid.html
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Benutzeravatar
Mausolos
Insider
Insider
Beiträge: 1064
Registriert: 09 Mär 2015, 20:50
Wohnort: Vierländerregion

Re: Linux durch sudo gefährdet

Beitrag von Mausolos » 25 Okt 2019, 11:39

doelf hat geschrieben:
17 Okt 2019, 06:52
Der Fehler wurde in der sudo-Version 1.8.28 geschlossen, alle älteren Fassungen sind demnach betroffen.
Danke für den Beitag. :)
Bei openSUSE beträgt die RPM- und Hauptversionsnummer von sudo allerdings immer noch 1.8.22.
Der Patch für [CVE-2019-14287] wurde aber bereits am Freitag, 11. Okt. 2019 erstellt (gemäß changelog-Angabe im SRPM-File sudo.spec).

Konkret ausgedrückt heißt das, dass in openSUSE Leap 15.x — sudo Version 1.8.22 diese Sicherheitslücke geschlossen wurde.
Linux :)

Antworten