[Generic/sudo] Schwachstelle in sudo kann zur lokalen Privilegienerweiterung führen
(2005-06-23 21:43:53.695314+00)
Quelle:
http://www.courtesan.com/sudo/alerts/path_race.html
Eine Schwachstelle bei der Verarbeitung der Konfigurationsdatei sudoers
des Privilegien-Verwaltungs-Wekzeuges sudo
kann dazu führen, daß Benutzer, die nur eine eingeschränkte Privilegienerweiterung besitzen, volle root
-Rechte erhalten.
Betroffene Systeme
- sudo Versionen von 1.3.1 bis 1.6.8p8
Nicht betroffene Systeme
- sudo Version 1.6.8p9
Einfallstor
Verwendung des Kommandos sudo
auf einem betroffenen Rechnersystem
Angriffsvoraussetzung
In der Konfigurationsdatein sudoers
ist eine Regel enthalten, die dem Angreifer die Ausführung eines bestimmten Kommandos mit erweiterten Privilegien erlaubt. Weiterhin muß auf diese Regel eine weitere Regel folgen, die einem anderen Benutzer mittels des Pseudokommandos "ALL" die Ausführung beliebiger Kommandos mit erweiterten Privilegien ermöglicht.
Bsp:
user server=/bin/echo root server=ALL
Auswirkung
Erlangung erweiterter Privilegien bis hin zur lokalen Kompromittierung des beherbergenden Rechnersystems (local system compromise)
Typ der Verwundbarkeit
implementation flaw
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Kontextsudo
ist ein Werkzeug zur feingranularen Privilegienverwaltung auf UNIX- und Linux-Systemen. Über die Konfigurationsdatei sudoers
kann festgelegt werden, welche Kommandos ein Benutzer, der sonst keine administrativen Rechte besitzt, mit erweiterten Privilegien ausführen darf.
Wenn ein Benutzer ein Kommando mittels sudo
mit erweiterten Privilegien aufruft, so wird Inode und Device-Nummer des Kommandos mit denen der Kommandos mit demselben Base-Namen verglichen, die in der Datei sudoers
vermerkt sind. Wird eine Übereinstimmung gefunden und ist auch vermerkt, daß der aufrufende Benutzer das Kommando ausführen darf, so wird der Pfad des auszuführenden Kommandos in der Variablen safe_cmnd
gespeichert um zu verhindern, sudo
Kommandos desselben Namens aber eines unterschiedlichen Pfades unterzuschieben.
Beschreibung
Eine Schwachstelle im Parsing der Datei sudoers
führt dazu, daß die Variable safe_cmnd
mit dem Pfad überschrieben wird, die der Benutzer zusammen mit dem Kommando sudo
spezifiziert, sofern dem Eintrag für den Benutzer in der sudoers
-Datei eine weitere Zeile folgt, in der das Pseudo-Kommando "ALL" vorkommt. Dadurch ist der entsprechende Benutzer in der Lage, beliebige Kommandos mit erweiterten Privilegien auszuführen.
Workaround
- Umsortierung der Zeilen in der Datei
sudoers
solchermaßen, daß alle Zeilen, die das Pseudokommando "ALL" enthalten, vor den Zeilen mit expliziten Kommandopfaden stehen.
Gegenmaßnahmen
- Installation von sudo Version 1.6.8p9.
Vulnerability ID
Weitere Information zu diesem Thema
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1252