[Generic/sudo] Schwachstelle in sudo kann zur lokalen Privilegienerweiterung führen
(2005-06-23 21:43:53.695314+00) Druckversion
Quelle: http://www.courtesan.com/sudo/alerts/path_race.html
Eine Schwachstelle bei der Verarbeitung der Konfigurationsdatei
sudoers
des Privilegien-Verwaltungs-Wekzeuges
sudo
kann dazu führen, daß Benutzer, die nur eine
eingeschränkte Privilegienerweiterung besitzen, volle
root
-Rechte erhalten.
Betroffene Systeme
- sudo Versionen von 1.3.1 bis 1.6.8p8
Nicht betroffene Systeme
- sudo Version 1.6.8p9
Einfallstor
Verwendung des Kommandos sudo
auf einem betroffenen
Rechnersystem
Angriffsvoraussetzung
In der Konfigurationsdatein sudoers
ist eine Regel
enthalten, die dem Angreifer die Ausführung eines bestimmten Kommandos mit
erweiterten Privilegien erlaubt. Weiterhin muß auf diese Regel eine
weitere Regel folgen, die einem anderen Benutzer mittels des
Pseudokommandos "ALL" die Ausführung beliebiger Kommandos mit
erweiterten Privilegien ermöglicht.
Bsp:
user server=/bin/echo root server=ALL
Auswirkung
Erlangung erweiterter Privilegien bis hin zur lokalen Kompromittierung
des beherbergenden Rechnersystems (local system
compromise)
Typ der Verwundbarkeit
implementation flaw
Gefahrenpotential
hoch
(Hinweise zur
Einstufung
des Gefahrenpotentials.)
Kontext
sudo
ist ein Werkzeug zur feingranularen Privilegienverwaltung auf UNIX- und
Linux-Systemen. Über die Konfigurationsdatei sudoers
kann
festgelegt werden, welche Kommandos ein Benutzer, der sonst keine
administrativen Rechte besitzt, mit erweiterten Privilegien ausführen
darf.
Wenn ein Benutzer ein Kommando mittels sudo
mit erweiterten
Privilegien aufruft, so wird Inode und Device-Nummer des Kommandos mit
denen der Kommandos mit demselben Base-Namen verglichen, die in der
Datei sudoers
vermerkt sind. Wird eine Übereinstimmung
gefunden und ist auch vermerkt, daß der aufrufende Benutzer das Kommando
ausführen darf, so wird der Pfad des auszuführenden Kommandos in der
Variablen safe_cmnd
gespeichert um zu verhindern,
sudo
Kommandos desselben Namens aber eines
unterschiedlichen Pfades unterzuschieben.
Beschreibung
Eine Schwachstelle im Parsing der Datei sudoers
führt dazu,
daß die Variable safe_cmnd
mit dem Pfad überschrieben wird,
die der Benutzer zusammen mit dem Kommando sudo
spezifiziert,
sofern dem Eintrag für den Benutzer in der sudoers
-Datei
eine weitere Zeile folgt, in der das Pseudo-Kommando "ALL"
vorkommt. Dadurch ist der entsprechende Benutzer in der Lage, beliebige
Kommandos mit erweiterten Privilegien auszuführen.
Workaround
- Umsortierung der Zeilen in der Datei
sudoers
solchermaßen, daß alle Zeilen, die das Pseudokommando "ALL" enthalten, vor den Zeilen mit expliziten Kommandopfaden stehen.
Gegenmaßnahmen
- Installation von sudo Version 1.6.8p9.
Vulnerability ID
Weitere Information zu diesem Thema
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die Universität
Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel
darf ausschließlich in unveränderter Form und nur zusammen mit diesem
Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine
Veröffentlichung unter diesen Bedingungen an anderer Stelle ist
ausdrücklich gestattet.
Copyright © 2018 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
Vorherige Meldung | Weitere Meldungen... | Nächste Meldung |
Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.