Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1252

[Generic/sudo] Schwachstelle in sudo kann zur lokalen Privilegienerweiterung führen
(2005-06-23 21:43:53.695314+00) Druckversion

Quelle: http://www.courtesan.com/sudo/alerts/path_race.html

Eine Schwachstelle bei der Verarbeitung der Konfigurationsdatei sudoers des Privilegien-Verwaltungs-Wekzeuges sudo kann dazu führen, daß Benutzer, die nur eine eingeschränkte Privilegienerweiterung besitzen, volle root-Rechte erhalten.

Betroffene Systeme

  • sudo Versionen von 1.3.1 bis 1.6.8p8

Nicht betroffene Systeme

  • sudo Version 1.6.8p9

Einfallstor
Verwendung des Kommandos sudo auf einem betroffenen Rechnersystem

Angriffsvoraussetzung
In der Konfigurationsdatein sudoers ist eine Regel enthalten, die dem Angreifer die Ausführung eines bestimmten Kommandos mit erweiterten Privilegien erlaubt. Weiterhin muß auf diese Regel eine weitere Regel folgen, die einem anderen Benutzer mittels des Pseudokommandos "ALL" die Ausführung beliebiger Kommandos mit erweiterten Privilegien ermöglicht.

Bsp:

     user        server=/bin/echo
     root        server=ALL

Auswirkung
Erlangung erweiterter Privilegien bis hin zur lokalen Kompromittierung des beherbergenden Rechnersystems (local system compromise)

Typ der Verwundbarkeit
implementation flaw

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
sudo ist ein Werkzeug zur feingranularen Privilegienverwaltung auf UNIX- und Linux-Systemen. Über die Konfigurationsdatei sudoers kann festgelegt werden, welche Kommandos ein Benutzer, der sonst keine administrativen Rechte besitzt, mit erweiterten Privilegien ausführen darf.

Wenn ein Benutzer ein Kommando mittels sudo mit erweiterten Privilegien aufruft, so wird Inode und Device-Nummer des Kommandos mit denen der Kommandos mit demselben Base-Namen verglichen, die in der Datei sudoers vermerkt sind. Wird eine Übereinstimmung gefunden und ist auch vermerkt, daß der aufrufende Benutzer das Kommando ausführen darf, so wird der Pfad des auszuführenden Kommandos in der Variablen safe_cmnd gespeichert um zu verhindern, sudo Kommandos desselben Namens aber eines unterschiedlichen Pfades unterzuschieben.

Beschreibung
Eine Schwachstelle im Parsing der Datei sudoers führt dazu, daß die Variable safe_cmnd mit dem Pfad überschrieben wird, die der Benutzer zusammen mit dem Kommando sudo spezifiziert, sofern dem Eintrag für den Benutzer in der sudoers-Datei eine weitere Zeile folgt, in der das Pseudo-Kommando "ALL" vorkommt. Dadurch ist der entsprechende Benutzer in der Lage, beliebige Kommandos mit erweiterten Privilegien auszuführen.

Workaround

  • Umsortierung der Zeilen in der Datei sudoers solchermaßen, daß alle Zeilen, die das Pseudokommando "ALL" enthalten, vor den Zeilen mit expliziten Kommandopfaden stehen.

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.