{"id":243456,"date":"2021-01-27T18:18:28","date_gmt":"2021-01-27T17:18:28","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=243456"},"modified":"2021-01-28T11:07:25","modified_gmt":"2021-01-28T10:07:25","slug":"linux-bug-in-sudo-ermglicht-rechteausweitung","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/01\/27\/linux-bug-in-sudo-ermglicht-rechteausweitung\/","title":{"rendered":"Linux: Bug in Sudo erm&ouml;glicht Rechteausweitung"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/11\/Linux.jpg\" width=\"64\" height=\"76\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/01\/28\/linux-bug-in-sudo-ermglicht-rechteausweitung\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher von Qualsys haben eine Schwachstelle (CVE-2021-3156) im BSD\/Linux-Sudo-Befehl entdeckt. Auf Grund eines Heap-\u00dcberlaufs konnten Angreifer mit normalen Rechten eine Rechteausweitung auf root erreichen. F\u00fcr die Schwachstelle gibt es von den g\u00e4ngigen Linux-Distributionen inzwischen aber Updates.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/46d9b07fb90d42c18c2a787e184d7a00\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin vor einigen Stunden \u00fcber den nachfolgenden <a href=\"https:\/\/twitter.com\/qualys\/status\/1354131109718573058\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Qualsys auf die Schwachstelle aufmerksam geworden, die in <a href=\"https:\/\/blog.qualys.com\/vulnerabilities-research\/2021\/01\/26\/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> n\u00e4her beschrieben wird.<\/p>\n<p><a href=\"https:\/\/twitter.com\/qualys\/status\/1354131109718573058\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Linux Sudo-Schwachstelle CVE-2021-3156\" src=\"https:\/\/i.imgur.com\/jRuqJ9q.png\" alt=\"Linux Sudo-Schwachstelle CVE-2021-3156\" \/><\/a><\/p>\n<p>Der Befehl <em><a href=\"https:\/\/de.wikipedia.org\/wiki\/Sudo#:~:text=sudo%20(%5B%CB%88su%CB%90du%CB%90%5D%2C%20Akronym,des%20Superusers%20root)%20zu%20starten.\" target=\"_blank\" rel=\"noopener\">sudo<\/a> <\/em>steht f\u00fcr SuperUser do und wird unter Unix-artigen Betriebssystemen wie bzw. Linux verwendet, um Prozesse mit den Rechten eines anderen Benutzers zu starten. Die Prozesse werden mit den Rechten des jeweiligen Users ausgef\u00fchrt (kann auch SuperUser sein). Dazu muss der Benutzer aber das Passwort des jeweiligen Kontos kennen, unter dem der Prozess laufen soll. Das Ganze wird von einigen Admins aus Sicherheitsgr\u00fcnden aus Linux entfernt &#8211; siehe auch folgende Kommentare.<\/p>\n<p>Das Qualys-Forschungsteam hat eine Heap-Overflow-Schwachstelle (<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-3156\" target=\"_blank\" rel=\"noopener\">CVE-2021-3156<\/a>, Baron Samedit) in sudo entdeckt, einem nahezu allgegenw\u00e4rtigen Dienstprogramm, das auf den wichtigsten Unix-\u00e4hnlichen Betriebssystemen (also auch Linux) verf\u00fcgbar ist. Jeder unprivilegierte Benutzer kann auf einem anf\u00e4lligen Host mit einer Standard-Sudo-Konfiguration Root-Rechte erlangen, indem er diese Schwachstelle ausnutzt.<\/p>\n<p>Die Sicherheitsforscher von Qualys waren in der Lage, die Schwachstelle unabh\u00e4ngig zu verifizieren und mehrere Varianten des Exploits zu entwickeln und volle Root-Rechte auf Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) und Fedora 33 (Sudo 1.9.2) zu erlangen. Es ist wahrscheinlich, dass auch andere Betriebssysteme und Distributionen ausnutzbar sind.<\/p>\n<p>Die Sicherheitsl\u00fccke selbst existiert seit fast 10 Jahren unentdeckt und wurde im Juli 2011 (Commit 8255ed69) eingef\u00fchrt. Daher betrifft die Schwachstelle alle Legacy-Versionen von 1.8.2 bis 1.8.31p2 und alle stabilen Versionen von 1.9.0 bis 1.9.5p1 in ihrer Standardkonfiguration. Qualsys hat die Entwickler von Sudo benachrichtigt. Die Schwachstelle wurde in sudo 1.9.5p2 behoben, es sollten Updates f\u00fcr die g\u00e4ngigen Linux-Distributionen verf\u00fcgbar sein.<\/p>\n<p>Um zu testen, ob Ihr System verwundbar ist, m\u00fcssen Sie sich als Nicht-Root-Benutzer anmelden und den Befehl \"sudoedit -s \/\" ausf\u00fchren. Anf\u00e4llige Systeme geben einen Fehler aus, der mit \"sudoedit:\" beginnt, w\u00e4hrend gepatchte Systeme einen Fehler anzeigen, der mit \"usage:\" beginnt. Weitere Details und ein Video lassen sich in <a href=\"https:\/\/blog.qualys.com\/vulnerabilities-research\/2021\/01\/26\/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> abrufen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher von Qualsys haben eine Schwachstelle (CVE-2021-3156) im BSD\/Linux-Sudo-Befehl entdeckt. Auf Grund eines Heap-\u00dcberlaufs konnten Angreifer mit normalen Rechten eine Rechteausweitung auf root erreichen. F\u00fcr die Schwachstelle gibt es von den g\u00e4ngigen Linux-Distributionen inzwischen aber Updates.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[95,426],"tags":[4305,4328],"class_list":["post-243456","post","type-post","status-publish","format-standard","hentry","category-linux","category-sicherheit","tag-linux","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/243456","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=243456"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/243456\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=243456"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=243456"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=243456"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}