Sudo-Bug erlaubt unbefugte Code-Ausführung mit Root-Rechten

Die Sudo-Entwickler haben im gleichnamigen Linux-Tool eine schwerwiegende Schwachstelle entdeckt. Das in nahezu allen Unix- und Linux-basierten Betriebssystemen enthaltene Werkzeug erlaubt es unter Umständen, beliebige Befehle mit Rootrechten auszuführen, selbst wenn in der Sudo-Konfiguration der Root-Zugriff explizit verweigert wurde.

Bei der Sicherheitslücke handelt es sich einem Bericht von The Hacker News zufolge um eine Umgehung einer Sicherheitsrichtlinie. Während Sudo das Ausführen von Befehlen im Kontext eines anderen Nutzers erlauben soll, bietet das Tool auch zahlreiche Konfigurationsmöglichkeiten, die einen Missbrauch ausschließen sollen.

Ab Werk dürfen alle Nutzer, die zu den Gruppen „Admin“ oder „Sudo“ gehören, beliebige Befehle im Kontext beliebiger Nutzer starten. Darüber hinaus lässt sich allerdings festlegen, welche Nutzer welche Befehle im Kontext welcher Nutzer ausführen können.

Genau diese Sicherheitsrichtlinie jedoch in Sudo-Versionen älter als 1.8.28 unwirksam. Grund dafür ist, dass die Werte „-1“ und „4294967295“ für die User-ID durch die Funktion, die die ID in den Nutzernamen übersetzt, stets als „0“ interpretiert werden. „0“ ist jedoch die User-ID für Root – folglich erhält ein Nutzer bei Angabe dieser User-IDs automatisch Root-Rechte. Hinzu kommt dem Bericht zufolge, dass keine Authentifizierung durchgeführt wird, da die fraglichen User-IDs, wenn über den Parameter „-u“ angegeben, nicht in der Passwortdatenbank enthalten sind.

Die fehlerbereinigte Sudo-Version 1.8.28 steht seit gestern zur Verfügung. Sie sollte nun zeitnah von den verschiedenen Linux-Distributionen an ihre Nutzer verteilt werden. Alternativ lässt sich das Sudo-Paket aber auch manuell aktualisieren.

WEBINAR

Webinar-Aufzeichnung: HPE Server mit AMD EPYC 2 stellen 37 Rekorde auf

Das Webinar informiert Sie über die neuen auf AMD EPYC 2 basierenden HPE Server. Erfahren Sie mehr über die erheblichen Leistungs- und Kostenvorteile, die die neue Architektur in der Praxis bietet. Jetzt registrieren und Webinar-Aufzeichnung ansehen.

Stefan Beiersmann @beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Wie der Einsatz von Künstlicher Intelligenz gelingt

Künstliche Intelligenz (KI) ist eine Schlüsseltechnologie für die digitalen Märkte von morgen. Doch was leistet KI bereits heute? Welche KI-Dienste…

9 Stunden ago

Riverbed bringt Routing, Security und WAN-Optimierung zusammen

Mit softwaredefinierten Netzen verwischen auch die Grenzen zwischen einzelnen Produktmärkten im Netzbereich. So integriert Riverbed mit seiner neuen Enterprise-Serie SteelConnect…

11 Stunden ago

CPU-Knappheit: Intel räumt anhaltende Lieferprobleme ein

Intel steigert seine Produktionskapazität für PC-Prozessoren im zweiten Halbjahr im zweistelligen Bereich. Der Markt wächst laut Intel jedoch schneller als…

15 Stunden ago

SectopRAT: Trojaner kontrolliert Browser über versteckten zweiten Desktop

Erstmals entdeckt wird die Malware am 15. November. Forscher von GData stufen den Trojaner als noch unfertig ein. Aber selbst…

18 Stunden ago

Google verbessert Cloud-Verschlüsselung für Kunden in Europa

Sie können nun eigene Schlüssel einsetzen. Google erlaubt auch die Bereitstellung von Schlüsseln aus externen Quellen. Die neuen Sicherheitsfunktionen sollen…

2 Tagen ago

Windows-Keylogger Phoenix schaltet Sicherheitssoftware ab

Die Schadsoftware geht gegen die Prozesse von 80 Antivirenprogrammen vor. Die Hintermänner entwickeln Phoenix zudem zu einem Infostealer weiter. Um…

2 Tagen ago