DVB-Cube BETA <<< Das deutsche PC und DVB-Forum >>>
PC-Ecke => # Security Center => Thema gestartet von: SiLæncer am 01 März, 2010, 11:24
-
Mehrere Linux-Distributoren haben überarbeitete Pakete für sudo veröffentlicht, um zwei Schwachstellen zu beheben, durch die Nutzer mit eingeschränkten Rechten an höhere Rechte gelangen können. Der sudo-Befehl (super user do) ermöglicht Anwendern, bestimmte Befehle mit den Rechten eines anderen Benutzers auszuführen, meist als Root. Ob ein Anwender autorisiert ist, einen bestimmten Befehl mit höheren Rechten (mit dem vorangestellten sudo) ohne weiteres Passwort auszuführen, lässt sich in der Datei /etc/sudoers festlegen. Damit kann der Administrator anderen Anwendern die für bestimmte Verwaltungsaufgaben nötigen Rechte erteilen, ohne ihnen gleich Root-Rechte geben zu müssen.
Eine dieser Aufgaben kann etwa die Verwaltung einer Datei sein; dafür stehen für sudo auch zusätzliche, sogenannte Pseudo Commands zur Verfügung, beispielsweise sudoedit, um Dateien zu editieren. Allerdings lässt sich diese Funktion laut Bericht offenbar von Angreifern ausnutzen, um eine Datei gleichen Namens im Home-Verzeichnis (und anderen Verzeichnissen) des Anwenders mit Root-Rechten auszuführen – und diese kann beliebige Befehle enthalten.
Darüber hinaus gibt es Implementierungsfehler der Option runas_default, mit der man ebenfalls an Root-Rechte gelangen kann. In /etc/suoders kann ein Administrator festlegen, in welchem Nutzerkontext ein Befehl ausgeführt wird, falls es sich nicht um Root handeln soll, sondern die eines anderen Nutzers. Damit soll dem Anwender die zusätzliche Angabe der Option (sudo) -u nutzername erspart bleiben. Durch den Programmierfehler setzt sudo jedoch die Gruppenrechte nicht für den angegebenen Nutzer, sondern für Root. Der Fehler kommt in Standardinstallationen jedoch nicht zum Tragen, da runas_default üblicherweise nicht gesetzt ist.
Quelle : www.heise.de
-
Durch eine Sicherheitslücke (http://www.sudo.ws/sudo/alerts/sudo_debug.html) in sudo können Nutzer mit eingeschränkten Rechten unerlaubt Code mit Root-Rechten ausführen. Das kann dort zum Problem werden, wo sich mehrere Nutzer ein System teilen.
Die Funktion sudo_debug() ist anfällig für einen sogenannten Formatstring-Angriff: Benutzereingaben werden nicht ausreichend gefiltert und als Teil eines Funktionsaufrufs (vfprintf) genutzt. Gelingt es dem Angreifer, den Parameter %n einzuschleusen, kann er beliebige Stellen des Speichers beschreiben, um sich etwa Admin-Rechte zu verschaffen. Verwundbar sind die sudo-Versionen 1.8.0 bis 1.8.3p1. Abhilfe schafft ein Update auf die aktuelle Version 1.8.3p2.
Als Workaround empfehlen die Entwickler, sudo mit aktiviertem FORTIFY_SOURCE zu kompilieren. Dies erhöht zwar den Aufwand für den Angreifer, macht das Ausnutzen einer Formatstring-Lücke wie dieser aber nicht unmöglich, wie das Phrack-Magazin vor einiger Zeit dokumentiert (http://www.phrack.org/issues.html?issue=67&id=9) hat. Entdeckt (http://archives.neohapsis.com/archives/fulldisclosure/2012-01/att-0591/advisory_sudo.txt) hat die Schwachstelle der Sicherheitsexperte joernchen von der Hackergruppe Phenoelit.
Quelle : www.heise.de