Linux-Sudo-Sicherheitslücke kann zu unberechtigtem privilegiertem Zugriff führen

Linux-Sudo-Sicherheitslücke kann zu unberechtigtem privilegiertem Zugriff führen

Durch Ausnutzen einer neu entdeckten Sudo-Sicherheitslücke in Linux könnten bestimmte Benutzer Befehle als Root ausführen, allerdings gelten hierfür Einschränkungen.

Kürzlich wurde im Befehl „sudo“ eine schwerwiegende Sicherheitslücke entdeckt. Bei Ausnutzung dieser Sicherheitslücke könnte ein normaler Benutzer Befehle als Root ausführen, selbst wenn dies dem Benutzer in der Datei /etc/sudoers ausdrücklich untersagt wurde.

Das Aktualisieren von sudo auf Version 1.8.28 sollte das Problem beheben. Linux-Administratoren wird daher empfohlen, dies so bald wie möglich zu tun.

Wie diese Sicherheitslücke ausgenutzt wird, hängt von den spezifischen Berechtigungen ab, die in /etc/sudoers erteilt werden. Wenn beispielsweise eine Regel einem Benutzer das Bearbeiten von Dateien als jeder andere Benutzer außer Root gestattet, gestattet sie diesem Benutzer tatsächlich auch das Bearbeiten von Dateien als Root. In diesem Fall könnte die Sicherheitslücke zu sehr ernsten Problemen führen.

Damit ein Benutzer diese Sicherheitsanfälligkeit ausnutzen kann, müssen ihm in /etc/sudoers Berechtigungen zugewiesen worden sein, die es dem Benutzer ermöglichen, Befehle als ein anderer Benutzer auszuführen. Die Sicherheitsanfälligkeit ist auf auf diese Weise zugewiesene Befehlsberechtigungen beschränkt.

Dieses Problem betrifft Versionen vor 1.8.28. Um Ihre Sudo-Version zu überprüfen, verwenden Sie den folgenden Befehl:

$ sudo -V
Sudo-Version 1.8.27 <===
Sudoers-Richtlinien-Plugin Version 1.8.27
Sudoers-Dateigrammatik Version 46
Sudoers I/O-Plugin Version 1.8.27

Der Schwachstelle wurde in der CVE-Datenbank die Nummer CVE-2019-14287 zugewiesen. Das Risiko besteht darin, dass jeder Benutzer, der einen Befehl als beliebiger Benutzer ausführen darf, die Beschränkungen umgehen kann, auch wenn ihm die Ausführung als Root ausdrücklich untersagt ist.

Die folgenden Zeilen ermöglichen es jdoe, Dateien mit vi als jeder andere Benutzer als Root zu bearbeiten (!root bedeutet „Nicht-Root“), während nemo die Möglichkeit erhält, ID-Befehle als jeder andere Benutzer als Root auszuführen:

# betroffene Einträge auf Host "Dragonfly"
jdoe dragonfly = (ALLE, !root) /usr/bin/vi
nemo dragonfly = (ALLE, !root) /usr/bin/id

Aufgrund einer Sicherheitslücke könnte jedoch jeder dieser Benutzer entweder die Einschränkungen umgehen und Dateien als Root bearbeiten oder den ID-Befehl als Root ausführen.

Ein Angreifer kann Befehle als Root ausführen, indem er eine Benutzer-ID von -1 oder 4294967295 angibt.

sudo -u#-1 id -u

oder

sudo -u#4294967295 id -u

Die Antwort 1 gibt an, dass der Befehl als Root ausgeführt wurde (unter Anzeige der Benutzer-ID von Root).

Joe Vennix vom Informationssicherheitsteam von Apple hat das Problem gefunden und analysiert.

Zusammenfassen

Oben ist die Linux-Sudo-Sicherheitslücke, die ich Ihnen vorgestellt habe und die zu einem unbefugten privilegierten Zugriff führen kann. Ich hoffe, sie wird Ihnen helfen. Wenn Sie Fragen haben, hinterlassen Sie mir bitte eine Nachricht und ich werde Ihnen rechtzeitig antworten. Ich möchte auch allen für ihre Unterstützung der Website 123WORDPRESS.COM danken!
Wenn Sie diesen Artikel hilfreich finden, können Sie ihn gerne abdrucken und dabei bitte die Quelle angeben. Vielen Dank!

Das könnte Sie auch interessieren:
  • So verwenden Sie Lynis zum Scannen von Linux-Schwachstellen
  • Linux weist eine Sicherheitslücke bei der Rechteausweitung bei Sudo auf, jeder Benutzer kann auch Root-Befehle ausführen
  • Eine kurze Analyse der Schwachstellen im Linux-Kernel
  • Linux-Benutzer sollten darauf achten, die Sicherheitslücke zu beheben
  • So analysieren und formatieren Sie JSON-Ausgabe mit Linux-Befehlszeilentools
  • clamscan - Detaillierte Erläuterung des Befehls des Linux-Virenerkennungstools
  • Beste Tools zum Erstellen und Bearbeiten von Screenshots unter Linux
  • Analyse der Verwendung des Linux-Schwachstellen-Scan-Tools lynis

<<:  MySQL-Abfrage doppelter Daten (löschen Sie doppelte Daten und behalten Sie die Daten mit der kleinsten ID als einzige Daten)

>>:  So verwenden Sie natives JS zum Implementieren von Touch-Sliding-Überwachungsereignissen

Artikel empfehlen

CSS float (float, clear) beliebte Erklärung und Erfahrungsaustausch

Ich bin schon vor langer Zeit mit CSS in Berührun...

Zusammenfassung der allgemeinen APIs und erweiterten APIs von Vue

Inhaltsverzeichnis nächstesTick Mixins $forceUpda...

Drei Möglichkeiten zum Konfigurieren einer JNDI-Datenquelle in Tomcat

In meiner früheren Arbeit war der Entwicklungsser...

So installieren Sie allgemeine Komponenten (MySQL, Redis) in Docker

Docker installiert MySQL Docker-Suche MySQL. Such...

Beispielcode zur Implementierung der olympischen Ringe mit reinem HTML+CSS

Rendern Code - Nehmen Sie die blauen und gelben R...

Einige Vorschläge für HTML-Anfänger und Neulinge, Experten können sie ignorieren

Gefühle: Ich bin Backend-Entwickler. Manchmal fühl...