Start Empfohlen Ein schwerwiegender Sudo-Fehler könnte ausgenutzt werden, um Root-Zugriff auf Linux-Systeme zu erhalten

Ein schwerwiegender Sudo-Fehler könnte ausgenutzt werden, um Root-Zugriff auf Linux-Systeme zu erhalten

6
0


Sudo

Details zu einer neun Jahre alten Sicherheitslücke mit dem sudo-Dienstprogramm, die in zahlreichen Unix- und Linux-basierten Betriebssystemen zu finden ist, wurden aufgedeckt.

Der Fehler, der Linux Mint und Elementary OS betrifft, könnte ausgenutzt werden, um Benutzern Root-Rechte auf einem anfälligen System zu geben. Sudo-Versionen 1.7.1 bis 1.8.30 sind gefährdet, wenn die Option pwfeedback aktiviert ist.

Siehe auch:

Obwohl die Sicherheitsanfälligkeit zweifellos schwerwiegend ist, gibt es gute Nachrichten. Erstens ist die pwfeedback-Option in den meisten Distributionen nicht standardmäßig aktiviert, obwohl sie sowohl in Mint als auch in Elementary OS aktiviert ist. Die zweite gute Nachricht ist, dass das Problem behoben wurde – Sie müssen nur sicherstellen, dass Sie 1.8.31 oder neuer oder die nicht betroffenen Versionen 1.8.26 bis 1.8.30 installiert haben.

Die Verletzlichkeit wurde von Joe Vennix bei Apple Information Security entdeckt und wird wie folgt beschrieben:

Sudos pwfeedback Option kann verwendet werden, um visuelles Feedback zu geben, wenn der Benutzer sein Passwort eingibt. Bei jedem Tastendruck wird ein Sternchen gedruckt. Diese Option wurde als Reaktion auf die Verwirrung der Benutzer hinzugefügt, wie die standardmäßige Passwort: Eingabeaufforderung das Echo von Tastendrücken deaktiviert. Während pwfeedback ist in der Upstream-Version von sudo standardmäßig nicht aktiviert, einige Systeme wie Linux Mint und Elementary OS aktivieren es in ihren Standard-Sudoers-Dateien.

Aufgrund eines Fehlers, wenn die pwfeedback Option in der Datei sudoers aktiviert ist, kann ein Benutzer möglicherweise einen stapelbasierten Pufferüberlauf auslösen. Dieser Fehler kann auch von Benutzern ausgelöst werden, die nicht in der sudoers-Datei aufgeführt sind. Es gibt Nein Auswirkungen, es sei denn pwfeedback Wurde aktiviert.

Die Schwachstelle wurde zugewiesen CVE-2019-18634 und wird als Pufferüberlaufproblem beschrieben. Kurz gesagt, die Lösung besteht darin, entweder sicherzustellen, dass eine nicht betroffene Version von sudo installiert ist, oder die Option pwfeedback zu deaktivieren.

Bildnachweis: Lia Ristiana / Shutterstock



Vorheriger ArtikelDas große Google Maps-Update bietet Echtzeit-Updates für öffentliche Verkehrsmittel, Musiksteuerung und mehr
Nächster ArtikelDie netzwerkbasierte Lösung bietet KMUs Sicherheit der Enterprise-Klasse

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein