Zuhause > WIE GUIDES > CVE-2021-3156: Gefährlicher Sudo-Fehler könnte Root-Zugriff ermöglichen
BEDROHUNG ENTFERNT

CVE-2021-3156: Gefährlicher Sudo-Fehler könnte Root-Zugriff ermöglichen

CVE-2021-3156 ist eine kürzlich offenbarte Sicherheitsanfälligkeit, die fast das gesamte Linux-Ökosystem betrifft. Sicherheitsforscher von Qualys nannten den Hauptfehler “Baron Samedit,” wie es betrifft “sudoedit -s”.

Nach der offiziellen Beschreibung, Die Sicherheitsanfälligkeit ist ein Heap-basierter Pufferüberlauf, und es betrifft Sudo vor 1.9.5p2. Wenn ausgebeutet, Der Fehler kann zu einer Eskalation von Berechtigungen zum Root über führen “sudoedit-s” und ein Befehlszeilenargument, das mit einem einzelnen Backslash-Zeichen endet. Entdeckt vom Qualys-Forscherteam, Der Fehler ist jetzt behoben.




CVE-2021-3156 Technischer Überblick

Das Sudo-Team hat das Sicherheitsproblem erläutert:

In sudo wurde ein schwerwiegender Heap-basierter Pufferüberlauf festgestellt, der von jedem lokalen Benutzer ausgenutzt werden kann. Es wurde von seinem Entdecker Baron Samedit genannt. Der Fehler kann genutzt werden, um die Berechtigungen für root zu erhöhen, auch wenn der Benutzer nicht in der sudoers-Datei aufgeführt ist. Eine Benutzerauthentifizierung ist nicht erforderlich, um den Fehler auszunutzen.

Die Analyse von Qualys zeigt, dass ein erfolgreiches Exploit-Szenario es nicht privilegierten Benutzern ermöglichen könnte, Root-Rechte auf dem anfälligen Host zu erhalten. Das Team konnte “Überprüfen Sie die Sicherheitsanfälligkeit unabhängig voneinander, entwickeln Sie mehrere Exploit-Varianten und erhalten Sie unter Ubuntu die vollen Root-Rechte 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27), und Fedora 33 (sudo 1.9.2).”

Es ist darauf hinzuweisen, dass “Andere Betriebssysteme und Distributionen sind wahrscheinlich ebenfalls ausnutzbar.” Wenn Sie sich für den technischeren Aspekt der Sicherheitsanfälligkeit interessieren, Sie können auch die sehen Proof-of-Concept-Video dass Qualys zur Verfügung gestellt.

Der schwerwiegendste Sudo-Fehler, der in den letzten Jahren aufgedeckt wurde

In den letzten Jahren wurden zwei weitere Sudo-Fehler gemeldet, CVE-2021-3156 ist jedoch schwerwiegender. Einer der vorherigen Fehler ist CVE-2019-14287, und es beinhaltete die Art und Weise, wie Sudo laufende Befehle mit einer beliebigen Benutzer-ID implementierte.

Laut der offiziellen RedHat-Empfehlung, Wenn ein Sudoers-Eintrag geschrieben wurde, damit der Angreifer einen Befehl als beliebiger Benutzer außer root ausführen kann, Der Fehler könnte vom Angreifer verwendet worden sein, um diese Einschränkung zu umgehen. Weitere Informationen zu dieser älteren Ausgabe finden Sie in unserem Artikel “Sudo Bug Erlaubt eingeschränkten Benutzer Befehle als root ausführen“.

Die andere ältere Sicherheitsanfälligkeit ist CVE-2019-18634, und es auszunutzen war auch schwieriger.
Wie für CVE-2021-3156, Qualys berichtet, dass alle Sudo-Installationen die Sudoers-Datei enthalten (/etc / sudoers) vorhanden sind betroffen sind. Diese Datei ist in fast allen Standardinstallationen von Linux + Sudo zu sehen.

Das Sudo-Update ist bereits verfügbar, und es sollte sofort angewendet werden.

Milena Dimitrova

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...