Böses Linux und macOS sudo Fehler gefunden und behoben

Sudo ist eine sehr beliebte, sehr einfache Systemadministrator-Anwendung für Unix-Systeme. Sie ermöglicht es Benutzern, ihre Identität zu wechseln, um einen einzigen Befehl auszuführen. Normalerweise, aber nicht immer, können Sie einen Befehl als Root, Systemadministrator oder Benutzer ausführen. Sudo ist leicht zu missbrauchen, aber es ist so verdammt nützlich, bis es das nicht mehr ist. Ein kürzlich entdeckter Sudo-Bug macht noch einmal deutlich, warum man bei diesem Befehl vorsichtig sein sollte.

In dieser neuesten Sicherheitslücke, CVE-2019-18634, entdeckte der Apple-Forscher für Informationssicherheit, Joe Vennix, dass jeder Benutzer, selbst wenn die Option „pwfeedback“ in Ihrer sudoers-Konfigurationsdatei aktiviert ist, ein System knacken kann, selbst wenn er sudo nicht ausführen kann oder in der sudoers-Datei aufgeführt ist.

Ironischerweise war pwfeedback dazu gedacht, das Leben der Benutzer etwas sicherer zu machen. Wenn es aktiviert ist, druckt es Sternchen (*) auf den Bildschirm, wenn Sie Ihr sudo-Passwort eingeben.

Leider war es auch leicht, einen stapelbasierten Pufferüberlauf zu verursachen. Dann, wie der sudo-Entwickler Todd C. Miller warnt: „Da der Angreifer die vollständige Kontrolle über die Daten hat, die zum Überlaufen des Puffers verwendet werden, besteht eine hohe Wahrscheinlichkeit der Ausbeutbarkeit. Hoppla.

Die gute Nachricht ist, dass Pwfeedback nicht standardmäßig aktiviert ist. Die schlechte Nachricht ist, dass Sysadmins es oft aktivieren. Noch schlimmer ist, dass es in mindestens zwei beliebten Linux-Distributionen, Elementary OS und Linux Mint, standardmäßig aktiviert ist.

Glücklicherweise ist die Korrektur bei den meisten Betriebssystemen bereits eingebaut. Der Fehler ist in sudo 1.8.31 und später behoben. Er ist jetzt in den neuesten Sicherheitsaktualisierungen für alle wichtigen Linux-Distributionen und MacOS enthalten. Sie sollten ihn also sofort patchen.

Wenn für Ihr Betriebssystem kein Patch verfügbar ist, können Sie das Problem durch Deaktivieren von pwfeedback beheben. Prüfen Sie zunächst, ob Sie verwundbar sind, indem Sie den Befehl ausführen:

sudo -l

Wenn Sie pwfeedback in der Ausgabe „Matching Defaults entries“ aufgelistet sehen, sind Sie verwundbar. Um dies zu beheben, bearbeiten Sie die Datei sudoers, die sich normalerweise in /etc/sudoers befindet, mit dem visudo-Editor und ändern Sie sie:

Standardeinstellungen pwfeedback

An:

Standardeinstellungen !pwfeedback

Und Sie werden in Sicherheit sein. Also, worauf warten Sie noch? Überprüfen Sie Ihr System und patchen oder korrigieren Sie es je nach Bedarf, bevor Joe Random Luser sich entscheidet, Spiele auf Ihrem Server zu spielen.

Das könnte dir auch gefallen

HINTERLASSEN SIE EINEN KOMMENTAR

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

HINWEIS: Beim Abschicken dieses Kommentars stimmen Sie der Speicherung Ihrer Daten zur Verwendung der Kommentarfunktion zu. Weitere Information finden Sie in unserer Datenschutzerklärung.

Translate