zurück zum Artikel

sudo-Schwachstelle macht User zu Admins

Ronald Eikenberg

Nutzer mit eingeschränkten Rechten können durch die Lücke Code mit Root-Rechten ausführen. Die Entwickler haben ein Update herausgegeben, das die Schwachstelle beseitigt.

Durch eine Sicherheitslücke [1] in sudo [2] können Nutzer mit eingeschränkten Rechten unerlaubt Code mit Root-Rechten ausführen. Das kann dort zum Problem werden, wo sich mehrere Nutzer ein System teilen.

Die Funktion sudo_debug() ist anfällig für einen sogenannten Formatstring-Angriff: Benutzereingaben werden nicht ausreichend gefiltert und als Teil eines Funktionsaufrufs (vfprintf [3]) genutzt. Gelingt es dem Angreifer, den Parameter %n einzuschleusen, kann er beliebige Stellen des Speichers beschreiben, um sich etwa Admin-Rechte zu verschaffen. Verwundbar sind die sudo-Versionen 1.8.0 bis 1.8.3p1. Abhilfe schafft ein Update auf die aktuelle Version 1.8.3p2 [4].

Als Workaround empfehlen die Entwickler, sudo mit aktiviertem FORTIFY_SOURCE zu kompilieren. Dies erhöht zwar den Aufwand für den Angreifer, macht das Ausnutzen einer Formatstring-Lücke wie dieser aber nicht unmöglich, wie das Phrack-Magazin vor einiger Zeit dokumentiert [5] hat. Entdeckt [6] hat die Schwachstelle der Sicherheitsexperte joernchen von der Hackergruppe Phenoelit. (rei [7])


URL dieses Artikels:
https://www.heise.de/-1425053

Links in diesem Artikel:
[1] http://www.sudo.ws/sudo/alerts/sudo_debug.html
[2] http://sudo.ws
[3] http://www.cplusplus.com/reference/clibrary/cstdio/vfprintf/
[4] http://www.sudo.ws/sudo/stable.html
[5] http://www.phrack.org/issues.html?issue=67&id=9
[6] http://archives.neohapsis.com/archives/fulldisclosure/2012-01/att-0591/advisory_sudo.txt
[7] mailto:rei@heise.de