[Generic/sudo] Fehler im Paßwort-Prompt
(2002-04-25 17:27:05+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/04/msg00363.htmlDurch einen Pufferüberlauffehler können lokale Benutzer über sudo root-Rechte erlangen (auch wenn sie nicht bei sudo registriert sind).
Betroffene Systeme
- Mindestens Systeme, die
sudoin Versionen seit 1.6.0 verwenden.
Nicht betroffene Systeme
- Systeme, die
sudo1.6.6 verwenden.
Einfallstor
lokaler Account
Auswirkung
Lokale Benutzer sind in der Lage, root-Rechte zu erlangen. Den Benutzern müssen über sudo keine besonderen Rechte zugeteilt worden sein.
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
KontextSudo ist ein populäres Werkzeug, das auf UNIX-Plattformen dazu eingesetzt wird, um Benutzern Privilegien auf eine sehr viel differenziertere Weise zu gewähren, als dies das UNIX-Rechtekonzept zuläßt. Die Philosophie besteht darin, daß soviele Privilegien wie nötig aber so wenig wie möglich erteilt werden können. Mittels sudo kann der Administrator Benutzern die Möglichkeit geben, Kommandos unter der UID root oder einer anderen UID auszuführen. Ein SETUID-Bit für das auszuführende Kommando ist dabei nicht nötig.
Beschreibung
Über den Parameter "-p" kann beim Aufruf von sudo eine alternative Anfrage (prompt) für das Paßwort gewählt werden (der dann das üblich "Password:" ersetzt). Der Prompt kann dabei spezielle Zeichenfolgen enthalten, die durch den Benutzer- oder Hostnamen ersetzt werden. Bei der Konstruktion des Prompts wird intern ein zu kleiner Puffer angelegt, falls diese Ersetzungen verwendet werden. sudo schreibt über das Ende dieses Puffers hinaus. Es scheint möglich zu sein, über diese Schwachstelle beliebigen Code mit root-Rechten auszuführen. Da der Paßwort-Prompt auch dann angezeigt wird, wenn der Benutzer gar nicht registriert ist (also nicht in /etc/sudoers eingetragen ist), können alle lokalen Benutzer diese Schwachstelle ausnutzen.
Gegenmaßnahmen
- Einspielen eines Patches oder
- Installation von sudo 1.6.6.
Vulnerability ID
- GIS Advisory ID 2002041701
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=797
