CVE-2021-3156 ist eine kürzlich offenbarte Sicherheitsanfälligkeit, die fast das gesamte Linux-Ökosystem betrifft. Sicherheitsforscher von Qualys nannten den Hauptfehler “Baron Samedit,” wie es betrifft “sudoedit -s”.
Nach der offiziellen Beschreibung, Die Sicherheitsanfälligkeit ist ein Heap-basierter Pufferüberlauf, und es betrifft Sudo vor 1.9.5p2. Wenn ausgebeutet, Der Fehler kann zu einer Eskalation von Berechtigungen zum Root über führen “sudoedit-s” und ein Befehlszeilenargument, das mit einem einzelnen Backslash-Zeichen endet. Entdeckt vom Qualys-Forscherteam, Der Fehler ist jetzt behoben.
CVE-2021-3156 Technischer Überblick
Das Sudo-Team hat das Sicherheitsproblem erläutert:
In sudo wurde ein schwerwiegender Heap-basierter Pufferüberlauf festgestellt, der von jedem lokalen Benutzer ausgenutzt werden kann. Es wurde von seinem Entdecker Baron Samedit genannt. Der Fehler kann genutzt werden, um die Berechtigungen für root zu erhöhen, auch wenn der Benutzer nicht in der sudoers-Datei aufgeführt ist. Eine Benutzerauthentifizierung ist nicht erforderlich, um den Fehler auszunutzen.
Die Analyse von Qualys zeigt, dass ein erfolgreiches Exploit-Szenario es nicht privilegierten Benutzern ermöglichen könnte, Root-Rechte auf dem anfälligen Host zu erhalten. Das Team konnte “Überprüfen Sie die Sicherheitsanfälligkeit unabhängig voneinander, entwickeln Sie mehrere Exploit-Varianten und erhalten Sie unter Ubuntu die vollen Root-Rechte 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27), und Fedora 33 (sudo 1.9.2).”
Es ist darauf hinzuweisen, dass “Andere Betriebssysteme und Distributionen sind wahrscheinlich ebenfalls ausnutzbar.” Wenn Sie sich für den technischeren Aspekt der Sicherheitsanfälligkeit interessieren, Sie können auch die sehen Proof-of-Concept-Video dass Qualys zur Verfügung gestellt.
Der schwerwiegendste Sudo-Fehler, der in den letzten Jahren aufgedeckt wurde
In den letzten Jahren wurden zwei weitere Sudo-Fehler gemeldet, CVE-2021-3156 ist jedoch schwerwiegender. Einer der vorherigen Fehler ist CVE-2019-14287, und es beinhaltete die Art und Weise, wie Sudo laufende Befehle mit einer beliebigen Benutzer-ID implementierte.
Laut der offiziellen RedHat-Empfehlung, Wenn ein Sudoers-Eintrag geschrieben wurde, damit der Angreifer einen Befehl als beliebiger Benutzer außer root ausführen kann, Der Fehler könnte vom Angreifer verwendet worden sein, um diese Einschränkung zu umgehen. Weitere Informationen zu dieser älteren Ausgabe finden Sie in unserem Artikel “Sudo Bug Erlaubt eingeschränkten Benutzer Befehle als root ausführen“.
Die andere ältere Sicherheitsanfälligkeit ist CVE-2019-18634, und es auszunutzen war auch schwieriger.
Wie für CVE-2021-3156, Qualys berichtet, dass alle Sudo-Installationen die Sudoers-Datei enthalten (/etc / sudoers) vorhanden sind betroffen sind. Diese Datei ist in fast allen Standardinstallationen von Linux + Sudo zu sehen.
Das Sudo-Update ist bereits verfügbar, und es sollte sofort angewendet werden.