Linux-Sudo-Sicherheitslücke kann zu unberechtigtem privilegiertem Zugriff führen

Linux-Sudo-Sicherheitslücke kann zu unberechtigtem privilegiertem Zugriff führen

Durch Ausnutzen einer neu entdeckten Sudo-Sicherheitslücke in Linux könnten bestimmte Benutzer Befehle als Root ausführen, allerdings gelten hierfür Einschränkungen.

Kürzlich wurde im Befehl „sudo“ eine schwerwiegende Sicherheitslücke entdeckt. Bei Ausnutzung dieser Sicherheitslücke könnte ein normaler Benutzer Befehle als Root ausführen, selbst wenn dies dem Benutzer in der Datei /etc/sudoers ausdrücklich untersagt wurde.

Das Aktualisieren von sudo auf Version 1.8.28 sollte das Problem beheben. Linux-Administratoren wird daher empfohlen, dies so bald wie möglich zu tun.

Wie diese Sicherheitslücke ausgenutzt wird, hängt von den spezifischen Berechtigungen ab, die in /etc/sudoers erteilt werden. Wenn beispielsweise eine Regel einem Benutzer das Bearbeiten von Dateien als jeder andere Benutzer außer Root gestattet, gestattet sie diesem Benutzer tatsächlich auch das Bearbeiten von Dateien als Root. In diesem Fall könnte die Sicherheitslücke zu sehr ernsten Problemen führen.

Damit ein Benutzer diese Sicherheitsanfälligkeit ausnutzen kann, müssen ihm in /etc/sudoers Berechtigungen zugewiesen worden sein, die es dem Benutzer ermöglichen, Befehle als ein anderer Benutzer auszuführen. Die Sicherheitsanfälligkeit ist auf auf diese Weise zugewiesene Befehlsberechtigungen beschränkt.

Dieses Problem betrifft Versionen vor 1.8.28. Um Ihre Sudo-Version zu überprüfen, verwenden Sie den folgenden Befehl:

$ sudo -V
Sudo-Version 1.8.27 <===
Sudoers-Richtlinien-Plugin Version 1.8.27
Sudoers-Dateigrammatik Version 46
Sudoers I/O-Plugin Version 1.8.27

Der Schwachstelle wurde in der CVE-Datenbank die Nummer CVE-2019-14287 zugewiesen. Das Risiko besteht darin, dass jeder Benutzer, der einen Befehl als beliebiger Benutzer ausführen darf, die Beschränkungen umgehen kann, auch wenn ihm die Ausführung als Root ausdrücklich untersagt ist.

Die folgenden Zeilen ermöglichen es jdoe, Dateien mit vi als jeder andere Benutzer als Root zu bearbeiten (!root bedeutet „Nicht-Root“), während nemo die Möglichkeit erhält, ID-Befehle als jeder andere Benutzer als Root auszuführen:

# betroffene Einträge auf Host "Dragonfly"
jdoe dragonfly = (ALLE, !root) /usr/bin/vi
nemo dragonfly = (ALLE, !root) /usr/bin/id

Aufgrund einer Sicherheitslücke könnte jedoch jeder dieser Benutzer entweder die Einschränkungen umgehen und Dateien als Root bearbeiten oder den ID-Befehl als Root ausführen.

Ein Angreifer kann Befehle als Root ausführen, indem er eine Benutzer-ID von -1 oder 4294967295 angibt.

sudo -u#-1 id -u

oder

sudo -u#4294967295 id -u

Die Antwort 1 gibt an, dass der Befehl als Root ausgeführt wurde (unter Anzeige der Benutzer-ID von Root).

Joe Vennix vom Informationssicherheitsteam von Apple hat das Problem gefunden und analysiert.

Zusammenfassen

Oben ist die Linux-Sudo-Sicherheitslücke, die ich Ihnen vorgestellt habe und die zu einem unbefugten privilegierten Zugriff führen kann. Ich hoffe, sie wird Ihnen helfen. Wenn Sie Fragen haben, hinterlassen Sie mir bitte eine Nachricht und ich werde Ihnen rechtzeitig antworten. Ich möchte auch allen für ihre Unterstützung der Website 123WORDPRESS.COM danken!
Wenn Sie diesen Artikel hilfreich finden, können Sie ihn gerne abdrucken und dabei bitte die Quelle angeben. Vielen Dank!

Das könnte Sie auch interessieren:
  • So verwenden Sie Lynis zum Scannen von Linux-Schwachstellen
  • Linux weist eine Sicherheitslücke bei der Rechteausweitung bei Sudo auf, jeder Benutzer kann auch Root-Befehle ausführen
  • Eine kurze Analyse der Schwachstellen im Linux-Kernel
  • Linux-Benutzer sollten darauf achten, die Sicherheitslücke zu beheben
  • So analysieren und formatieren Sie JSON-Ausgabe mit Linux-Befehlszeilentools
  • clamscan - Detaillierte Erläuterung des Befehls des Linux-Virenerkennungstools
  • Beste Tools zum Erstellen und Bearbeiten von Screenshots unter Linux
  • Analyse der Verwendung des Linux-Schwachstellen-Scan-Tools lynis

<<:  MySQL-Abfrage doppelter Daten (löschen Sie doppelte Daten und behalten Sie die Daten mit der kleinsten ID als einzige Daten)

>>:  So verwenden Sie natives JS zum Implementieren von Touch-Sliding-Überwachungsereignissen

Artikel empfehlen

Detailliertes Beispiel für MySQL ähnlich dem Schreiben von Oracle Rownum

Rownum ist eine einzigartige Schreibmethode in Or...

14 praktische Erfahrungen zur Reduzierung von SCSS-Code um 50 %

Vorwort Sass ist eine Erweiterung der CSS3-Sprach...

Detaillierte Erklärung zur Lösung des Problems zu langer Inhalte in CSS

Wenn wir CSS schreiben, vergessen wir manchmal di...

Mysql-Datumsformatierung und komplexe Datumsbereichsabfrage

Inhaltsverzeichnis Vorwort Anwendungsszenarios fü...

Anwendungsbeispiele für die MySQL-Volltextsuche

Inhaltsverzeichnis 1. Umweltvorbereitung 2. Daten...

Vue implementiert horizontales Scrollen von Text im Laufschriftstil

In diesem Artikel wird der spezifische Code für V...

Zusammenfassung häufig verwendeter Operatoren und Funktionen in MySQL

Lassen Sie uns zuerst die Datentabelle erstellen....

Grundlegende Befehle für MySQL-Datenbankoperationen

1. Erstellen Sie eine Datenbank: Daten erstellen ...

Docker-Einstellung für den Windows-Speicherpfadvorgang

Wenn Sie Docker unter Windows 10 installieren und...

Eine kurze Einführung in MySQL InnoDB ReplicaSet

Inhaltsverzeichnis 01 Einführung in InnoDB Replic...

So verwenden Sie JavaScript und CSS richtig in XHTML-Dokumenten

Auf immer mehr Websites wird HTML4 durch XHTML ers...

Implementierungscode für die Dateimontage von DockerToolBox

Wenn Sie Docker verwenden, stellen Sie möglicherw...