Linux weist eine Sicherheitslücke bei der Rechteausweitung bei Sudo auf, jeder Benutzer kann auch Root-Befehle ausführen

Linux weist eine Sicherheitslücke bei der Rechteausweitung bei Sudo auf, jeder Benutzer kann auch Root-Befehle ausführen

Als eines der am häufigsten verwendeten und wichtigsten Dienstprogramme in Linux ist Sudo auf fast jeder UNIX- und Linux-Distribution installiert, damit Benutzer Kernbefehle aufrufen und implementieren können. Eine kürzlich aufgedeckte Schwachstelle bei der Rechteausweitung weist jedoch direkt auf ein Sicherheitsrisiko von sudo hin: Auch wenn die Konfiguration dem Root-Benutzer ausdrücklich keinen Zugriff gestattet, kann die Schwachstelle böswilligen Benutzern oder Programmen dennoch ermöglichen, als Root-Benutzer beliebige Befehle auf dem Linux-Zielsystem auszuführen.

(Titelbild über Hacker News)

Es wird berichtet, dass sich Sudo speziell auf „Superuser“ bezieht. Als Systembefehl ermöglicht es Benutzern, Programme oder Befehle mit Sonderberechtigungen auszuführen, ohne in eine andere Umgebung wechseln zu müssen (normalerweise werden Befehle als Root-Benutzer ausgeführt).

Standardmäßig ermöglicht das Schlüsselwort ALL in der RunAs-Spezifikationsdatei von /etc/sudoers bei den meisten Linux-Distributionen (wie im Screenshot gezeigt) allen Benutzern in der Admin- oder Sudo-Gruppe, beliebige Befehle als beliebiger gültiger Benutzer auf dem System auszuführen.

Da die Trennung von Berechtigungen jedoch eines der grundlegendsten Sicherheitsparadigmen in Linux ist, können Administratoren die Datei „sudoers“ konfigurieren, um festzulegen, welche Benutzer welche Befehle ausführen dürfen.

Aus diesem Grund verhindert Baseline, dass Benutzer bestimmte oder beliebige Befehle als Root ausführen. Diese Sicherheitslücke könnte es Benutzern ermöglichen, diese Sicherheitsrichtlinie zu umgehen und die vollständige Kontrolle über das System zu übernehmen.

„Solange die Runas-Spezifikation den Root-Zugriff ausdrücklich untersagt und das Schlüsselwort ALL zuerst auflistet, kann ein Benutzer mit ausreichenden Sudo-Berechtigungen es verwenden, um Befehle als Root auszuführen“, sagten die Sudo-Entwickler.

Es wird berichtet, dass die Schwachstelle von Joe Vennix von der Informationssicherheitsabteilung von Apple verfolgt und entdeckt wurde (CVE-2019-14287). Um diesen Fehler auszunutzen, benötigen Sie lediglich die Sudo-Benutzer-ID -1 oder 4294967295.

Dies liegt daran, dass die Funktion, die eine Benutzer-ID in einen Benutzernamen umwandelt, -1 (oder das ungültige Äquivalent 4294967295) mit 0 verwechselt, was zufällig die Root-Benutzer-ID ist.

Darüber hinaus werden keine PAM-Sitzungsmodule ausgeführt, da die mit der Option -u angegebene Benutzer-ID in der Kennwortdatenbank nicht vorhanden ist.

Zusammenfassend betrifft diese Sicherheitslücke alle Sudo-Versionen vor der neuesten Version 1.8.28. Glücklicherweise haben die wichtigsten Linux-Distributionen den Benutzern bereits vor wenigen Stunden neue Versionen zur Verfügung gestellt.

Damit ist dieser Artikel zu Ende. Vielen Dank für Ihre Unterstützung von 123WORDPRESS.COM!

Das könnte Sie auch interessieren:
  • So führen Sie den sudo-Befehl aus, ohne in Linux ein Passwort einzugeben
  • Delegieren von Berechtigungen in Linux mit Sudo
  • Zusammenfassung der Unterschiede zwischen sudo, su und su - Befehle in Linux
  • Zusammenfassung von zehn Tipps zum sudo-Befehl im Linux-System
  • So verwenden Sie sudo su, um normalen Benutzern in Linux Root-Berechtigungen zu erteilen
  • Detaillierte Erläuterung der detaillierten Konfiguration von sudo und seiner Konfigurationsdatei /etc/sudoers unter Linux
  • Detaillierte Erklärung des sudo-Befehls im Linux-System
  • So fügen Sie einem Benutzer in einer Linux-Umgebung Sudo-Berechtigungen hinzu

<<:  Detaillierte Erklärung der Zählung ohne Filterbedingungen in MySQL

>>:  Eine kurze Diskussion über die Fallstricke der React UseEffect-Abschließung

Artikel    

Artikel empfehlen

So kapseln Sie die Karussellkomponente in Vue3

Zweck Kapseln Sie die Karussellkomponente und ver...

Vollständiges Beispiel einer Vue-Polling-Request-Lösung

Verständnis von Umfragen Tatsächlich liegt der Sc...

Eine kurze Diskussion zur Logikextraktion und Feldanzeige von Vue3 in Projekten

Inhaltsverzeichnis Logische Schichtung Trennen Si...

Einfaches Beispiel für die Verschönerung von HTML-Kontrollkästchen und -Radios

Einfaches Beispiel für die Verschönerung von HTML...

mysql5.6.zip-Format komprimierte Version Installations-Grafik-Tutorial

Vorwort: MySQL ist ein relationales Datenbankverw...

Detaillierte Analyse und Verwendung des Befehls tcpdump unter Linux

Einführung Einfach ausgedrückt ist tcpdump ein Pa...

Zusammenfassung gängiger SQL-Anweisungen in MySQL

1. MySQL-Exportdatei: SELECT `pe2e_user_to_compan...

Detailliertes Tutorial zum Löschen von Linux-Benutzern mit dem Befehl userdel

Was ist Serdel userdel ist ein Low-Level-Tool zum...

js zur Realisierung eines Web-Musikplayers

Dieser Artikel enthält einfachen HTML- und Musikp...

Erfahren Sie in 3 Minuten, wie Sie den Supervisor Watchdog verwenden

Software- und Hardwareumgebung centos7.6.1810 64b...

Detaillierte Installationshistorie von Ubuntu 20.04 LTS

In diesem Artikel wird die Erstellung einer USB-S...