Mit dem Sudo-Bug können Linux- und Mac-Benutzer beliebige Befehle vom Root ausführen
Joe Vennix von Apple Security hat eine Sicherheitslücke im Sudo-Dienstprogramm entdeckt, die es Benutzern mit geringen Berechtigungen oder böswilligen Programmen ermöglicht, unter bestimmten Konfigurationsbedingungen beliebige Befehle mit Administratorrechten auszuführen.
Zu Ihrer Information, das Dienstprogramm sudo ist ein Kernbefehl, der auf Mac- und UNIX- oder Linux-basierten Betriebssystemen vorinstalliert ist. Mit diesem Dienstprogramm können Benutzer Apps oder Befehle mit den Berechtigungen eines anderen Benutzers ausführen, ohne die Umgebung wechseln zu müssen.
Die neue Sicherheitsanfälligkeit, die als CVE-2019-18634 verfolgt wird, befindet sich in Sudo-Versionen vor 1.8.26. Laut Vennix kann dieser Fehler nur ausgenutzt werden, wenn die Option pwfeedback aktiviert ist. Der hier zu beachtende Punkt ist, dass diese Option in der Upstream-Version von sudo und vielen anderen Paketen nicht standardmäßig aktiviert ist. Einige Linux-Betriebssysteme aktivieren dies jedoch standardmäßig in der sudoers-Datei. Wenn diese pwfeedback-Option aktiviert ist, kann jeder Benutzer die Sicherheitsanfälligkeit ausnutzen, ohne die sudo-Berechtigung zu erhalten. Der Sudo-Entwickler Todd C. Miller erklärte:
“Der Fehler kann reproduziert werden, indem eine große Eingabe über eine Pipe an sudo übergeben wird, wenn ein Kennwort abgefragt wird. Da der Angreifer die vollständige Kontrolle über die Daten hat, die zum Überlaufen des Puffers verwendet werden, besteht eine hohe Wahrscheinlichkeit der Ausnutzbarkeit.”
Um zu überprüfen, ob Ihre sudoers-Konfiguration betroffen ist, führen Sie den Befehl sudo-I an Ihrem Betriebssystem-Terminal aus, um festzustellen, ob die Option pwfeedback aktiviert ist. Wenn Sie dies als aktiviert ansehen, können Sie es deaktivieren, indem Sie “Standard-PWFeedback” in “Standard! PWFeedback” ändern.
Vennix meldete die Sicherheitslücke den Betreuern des sudo, die die sudo-Version 1.8.31 mit einem Patch veröffentlicht hatten.
Miller sagte: “Obwohl der Logikfehler auch in den Sudo-Versionen 1.8.26 bis 1.8.30 vorhanden ist, ist er aufgrund einer in Sudo 1.8.26 eingeführten Änderung der EOF-Behandlung nicht ausnutzbar.”
Apple hat letzte Woche auch ein Patch-Update für Mac OS High Sierra 10.13.6, macOS Mojave 10.14.6 und macOS Catalina 10.15.2 veröffentlicht.