{"id":223538,"date":"2019-10-15T08:50:14","date_gmt":"2019-10-15T06:50:14","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=223538"},"modified":"2019-10-15T18:54:57","modified_gmt":"2019-10-15T16:54:57","slug":"linux-bug-in-sudo-ermglicht-rechteauswertung","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/10\/15\/linux-bug-in-sudo-ermglicht-rechteauswertung\/","title":{"rendered":"Linux: Bug in sudo erm&ouml;glicht Rechteausweitung"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/11\/Linux.jpg\" width=\"64\" height=\"76\" \/>[<a href=\"https:\/\/borncity.com\/win\/2019\/10\/15\/linux-bug-in-sudo-ermglicht-rechteauswertung\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Das ist ja mal doof: Im Linux-Befehl <em>sudo <\/em>gibt es einen Implementierungsfehler. Dieser erm\u00f6glicht Befehle als <em>root<\/em> auszuf\u00fchren, auch wenn das eigentlich unzul\u00e4ssig ist. Inzwischen liegt aber ein Update vor, das den Bug behebt.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist sudo?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/5a137dad5b2e4088a7afa89cc26adcdb\" alt=\"\" width=\"1\" height=\"1\" \/>Der Name ist das K\u00fcrzel f\u00fcr su 'do' also super user mach mal. Der Befehl sudo kann anderen Kommandos vorangestellt werden, um diese mit den Berechtigungen des Benutzers <em>root <\/em>auszuf\u00fchren. Man kann sich auch dauerhaft die Berechtigungen eines anderen Benutzers mit Schaltern zuweisen. Es ist in der Wirkung mit dem <em>Run as <\/em>unter Windows vergleichbar. Die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Sudo\" target=\"_blank\" rel=\"noopener noreferrer\">Wikipedia<\/a> h\u00e4lt noch einige Hinweise bereit.<\/p>\n<h2>Sudo-Schwachstelle CVE-2019-1428<\/h2>\n<p>Die Schwachstelle CVE-2019-1428 ist auf sudo.ws in <a href=\"https:\/\/www.sudo.ws\/alerts\/minus_1_uid.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> dokumentiert. Das Problem: Wenn sudo so konfiguriert ist, dass ein Benutzer Befehle als beliebiger Benutzer \u00fcber das Schl\u00fcsselwort ALL in einer <em>Runas<\/em>-Spezifikation ausf\u00fchren kann, ist es m\u00f6glich, Befehle als <em>root<\/em> auszuf\u00fchren, indem die Benutzer-ID -1 oder 4294967295 angegeben wird.<\/p>\n<p>Normalerweise ist das eigentlich das Ziel von sudo. Aber es gibt Umgebungen, wo dieses f\u00fcr einzelne Benutzer \u00fcber Restriktionen verboten wird. Ein solcher Benutzer mit ausreichenden Rechten kann sudo verwenden, um Befehle trotzdem als root auszuf\u00fchren, selbst wenn die <em>Runas<\/em>-Spezifikation den Root-Zugriff explizit verbietet. Dazu muss das das Schl\u00fcsselwort ALL zuerst in der Runas-Spezifikation aufgef\u00fchrt werden.<\/p>\n<p>Log-Eintr\u00e4ge f\u00fcr Befehle, die auf diese Weise ausgef\u00fchrt werden, listen den Zielbenutzer als 4294967295 anstelle von root auf. Dar\u00fcber hinaus werden f\u00fcr den Befehl keine PAM-Sitzungsmodule ausgef\u00fchrt. Betroffen von diesem Bugs sind alle <em>sudo<\/em>-Versionen vor 1.8.28. In der sudo-Versionen 1.8.28 wurde der Bug behoben.<\/p>\n<p>Joe Vennix von Apple Information Security hat den Fehler gefunden und analysiert. Ein <a href=\"https:\/\/thehackernews.com\/2019\/10\/linux-sudo-run-as-root-flaw.html\" target=\"_blank\" rel=\"noopener noreferrer\">Beitrag auf The Hacker News<\/a> h\u00e4lt einige zus\u00e4tzlich Erl\u00e4uterungen bereit.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Das ist ja mal doof: Im Linux-Befehl sudo gibt es einen Implementierungsfehler. Dieser erm\u00f6glicht Befehle als root auszuf\u00fchren, auch wenn das eigentlich unzul\u00e4ssig ist. Inzwischen liegt aber ein Update vor, das den Bug behebt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[95,426],"tags":[4305,4328],"class_list":["post-223538","post","type-post","status-publish","format-standard","hentry","category-linux","category-sicherheit","tag-linux","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/223538","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=223538"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/223538\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=223538"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=223538"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=223538"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}