In Kombination mit SELinux root-Zugriff möglich Kritische Lücke in sudo

Autor / Redakteur: Moritz Jäger / Peter Schmitz

Das sudo-Kommando in Linux-Distributionen mit SELinux-Unterstützung enthält eine kritische Schwachstelle. Über diese können Anwender beliebige Daten auf dem System überschreiben und sich so mehr Rechte sichern, als ihnen eigentlich zustehen. Updates sind bereits verfügbar.

Anbieter zum Thema

Der sudo-Befehl enthält eine Sicherheitslücke, über die sich Angreifer umfangreiche Rechte auf dem System verschaffen können.
Der sudo-Befehl enthält eine Sicherheitslücke, über die sich Angreifer umfangreiche Rechte auf dem System verschaffen können.
(Bild: pixabay / CC0 )

Das sudo-Kommando dürfte für viele Linux-Nutzer zum Alltag gehören, lassen sich damit doch Aufgaben mit Root-Rechten ausführen, ohne dass man sich an einem dedizierten Root-Konto anmelden muss. Sicherheitsforscher von Qualys haben nun allerdings eine kritische Lücke gefunden, die Anwendern deutlich mehr Rechte zugesteht als sie haben sollten.

Von der Sicherheitslücke CVE-2017-1000367 sind Linux-Umgebungen betroffen, die auf die Sicherheitserweiterung SELinux setzen und deren sudo-Programm mit SELinux-Unterstützung erstellt wurde. Der Fehler selbst steckt in der Funktion get_process_ttyname(). Ein Angreifer kann diese Schwachstelle nutzen, um Daten auf dem System zu überschreiben – selbst wenn diese dem Nutzer Root gehören. Dadurch ist es möglich, dass sich der Anwender volle Root-Rechte verschafft, selbst wenn sudo ihm nur einen geringen Berechtigungsumfang genehmigt.

Updates verfügbar

Die Hersteller der Linux-Distributionen Red Hat, Debian, Ubuntu und SUSE bieten bereits Updates für ihre Implementierung von sudo an. IT-Verantwortliche sollten ihre Systeme schnellstmöglich aktualisieren. Das liegt auch daran, dass Qualys im Rahmen der Meldung bereits ein Proof-of-Concept mit veröffentlicht hat. Entsprechend dürften Tools zum Ausnutzen der Schwachstelle nicht lange auf sich warten lassen.

(ID:44727996)