PSA: Wenn auf Ihrem PC Linux läuft, sollten Sie Sudo jetzt aktualisieren

Forscher von Qualys haben eine Sicherheitslücke im Sudo-Programm entdeckt, die ausgenutzt werden kann, um Root-Zugriff auf Linux-PCs zu erhalten!

Trotz der Tatsache, dass Zehntausende von Mitwirkenden aktiv über den Quellcode von Linux brüten Während der Kernel und verschiedene Unix-Dienstprogramme nach Sicherheitslücken suchen, kommt es nicht selten vor, dass schwerwiegende Fehler verschwinden unbemerkt. Erst vor einem Tag haben die Leute von Qualys einen neuen Heap-basierten Pufferüberlauf-Angriffsvektor enthüllt, der auf das Programm „Sudo“ abzielt, um Root-Zugriff zu erhalten. Diesmal scheint der Fehler ziemlich schwerwiegend zu sein, und der Fehler besteht seit fast einer Zeit in der Codebasis 10 Jahre! Obwohl die Schwachstelle bezüglich der Rechteausweitung bereits gepatcht wurde, könnte sie möglicherweise ausgenutzt werden fast jede Linux-Distribution und mehrere Unix-ähnliche Betriebssysteme.


Auftritt Baron Samedit

Offiziell katalogisiert als CVE-2021-3156, die Schwachstelle wurde benannt

Baron Samedit. Der Spitzname scheint eine Anspielung zu sein Baron Samedi und das sudoedit Dienstprogramm, da letzteres in einem der Exploit-Pfade verwendet wird. Durch die Ausnutzung dieser Schwachstelle kann jeder unprivilegierte lokale Benutzer uneingeschränkte Root-Rechte auf dem anfälligen Host erhalten. Technisch gesehen besteht der Fehler darin, die Größe des „user_args“-Puffers zu steuern (der für den Sudoer-Abgleich gedacht ist). und Protokollierung), um den Pufferüberlauf durchzuführen und fälschlicherweise Backslashes in den Argumenten zu entfernen, um Root zu erhalten Privilegien.

[EMBED_VIMEO] https://vimeo.com/504872555[/EMBED_VIMEO]

Warum Baron Samedit eine kritische Schwachstelle darstellt

Der ausnutzbare Code lässt sich bis Juli 2011 zurückverfolgen, was alle älteren Sudo-Versionen von 1.8.2 bis 1.8.31p2 und alle stabilen Versionen von 1.9.0 bis 1.9.5p1 in ihrer Standardkonfiguration betrifft. Die Sicherheitslücke soll relativ einfach auszunutzen sein: Der lokale Benutzer muss kein privilegierter Benutzer sein oder Teil der Sudoers-Liste sein. Daher kann jedes Gerät, auf dem auch eine relativ moderne Linux-Distribution läuft, möglicherweise Opfer dieses Fehlers werden. Tatsächlich konnten die Forscher von Qualys volle Root-Rechte auf Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) und Fedora 33 (Sudo 1.9.2) erlangen.

Wir bei XDA begrüßen im Allgemeinen die Möglichkeit für normale Benutzer, Root-Zugriff zu erhalten, feiern diese Existenz jedoch nicht von Root-Exploits wie diesem, insbesondere einem, der so weit verbreitet und potenziell unglaublich gefährlich ist Endnutzer. Die Sicherheitslücke wurde behoben Sudo-Version 1.9.5p2 Die gestern veröffentlichten Ergebnisse wurden gleichzeitig von Qualys öffentlich bekannt gegeben. Unsere Leser werden gebeten, schnellstmöglich ein Upgrade auf sudo 1.9.5p2 oder höher durchzuführen.

Quelle: xkcd

So überprüfen Sie, ob Sie von Baron Samedit betroffen sind

Wenn Sie testen möchten, ob Ihre Linux-Umgebung anfällig ist oder nicht, melden Sie sich als Nicht-Root-Benutzer beim System an und führen Sie dann den folgenden Befehl aus:

sudoedit -s /

Ein anfälliges System sollte mit einem Fehler reagieren, der mit beginnt sudoedit:. Wenn das System jedoch bereits gepatcht ist, wird ein Fehler angezeigt, der mit beginnt usage:.


Quelle: Qualys-Blog

Über: Piepender Computer