In Kombination mit SELinux root-Zugriff möglich

Kritische Lücke in sudo

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

Der sudo-Befehl enthält eine Sicherheitslücke, über die sich Angreifer umfangreiche Rechte auf dem System verschaffen können.
Der sudo-Befehl enthält eine Sicherheitslücke, über die sich Angreifer umfangreiche Rechte auf dem System verschaffen können. (Bild: pixabay / CC0)

Das sudo-Kommando in Linux-Distributionen mit SELinux-Unterstützung enthält eine kritische Schwachstelle. Über diese können Anwender beliebige Daten auf dem System überschreiben und sich so mehr Rechte sichern, als ihnen eigentlich zustehen. Updates sind bereits verfügbar.

Das sudo-Kommando dürfte für viele Linux-Nutzer zum Alltag gehören, lassen sich damit doch Aufgaben mit Root-Rechten ausführen, ohne dass man sich an einem dedizierten Root-Konto anmelden muss. Sicherheitsforscher von Qualys haben nun allerdings eine kritische Lücke gefunden, die Anwendern deutlich mehr Rechte zugesteht als sie haben sollten.

Von der Sicherheitslücke CVE-2017-1000367 sind Linux-Umgebungen betroffen, die auf die Sicherheitserweiterung SELinux setzen und deren sudo-Programm mit SELinux-Unterstützung erstellt wurde. Der Fehler selbst steckt in der Funktion get_process_ttyname(). Ein Angreifer kann diese Schwachstelle nutzen, um Daten auf dem System zu überschreiben – selbst wenn diese dem Nutzer Root gehören. Dadurch ist es möglich, dass sich der Anwender volle Root-Rechte verschafft, selbst wenn sudo ihm nur einen geringen Berechtigungsumfang genehmigt.

Updates verfügbar

Die Hersteller der Linux-Distributionen Red Hat, Debian, Ubuntu und SUSE bieten bereits Updates für ihre Implementierung von sudo an. IT-Verantwortliche sollten ihre Systeme schnellstmöglich aktualisieren. Das liegt auch daran, dass Qualys im Rahmen der Meldung bereits ein Proof-of-Concept mit veröffentlicht hat. Entsprechend dürften Tools zum Ausnutzen der Schwachstelle nicht lange auf sich warten lassen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44727996 / Sicherheitslücken)