Eine kritische Sicherheitslücke in Sudo ermöglicht den Root-Zugriff in fast jeder Linux-Distribution. Das Sicherheitsforschungsteam von Qualys hat eine kritische Sicherheitslücke in Sudo entdeckt, die fast 10 Jahre zurückreicht. Der als “Baron Samedi” bezeichnete Fehler kann von jedem lokalen Benutzer ausgenutzt werden und betrifft einen Großteil des Linux-Distributions-Ökosystems.
Der betreffende Fehler kann ausgenutzt werden, um Root-Berechtigungen zu erhalten, selbst wenn der Benutzer nicht in der sudoers-Datei aufgeführt ist, dh in der Datei, die steuert, wer, welche, mit welchen Berechtigungen und auf welchen Computern Befehle ausführen können und ob Kennwörter erforderlich sind.
Eine kritische Sicherheitslücke in Sudo ermöglicht den Root-Zugriff in fast jeder Linux-Distribution
Sudo ist ein Tool, mit dem ein Systemadministrator die Berechtigung delegieren kann, bestimmten Benutzern (oder Benutzergruppen) die Möglichkeit zu geben, einige (oder alle) Befehle als Root oder einen anderen Benutzertyp auszuführen, während ein Prüfpfad mit Befehlen und deren Argumenten bereitgestellt wird.
Sudo ist außerdem auf praktisch allen Unix-Betriebssystemen verfügbar, und diese Sicherheitsanfälligkeit wurde im Juli 2011 vor fast 10 Jahren eingeführt. Baron Samedi betrifft alle älteren Versionen von 1.8.2 bis 1.8.31p2 und alle stabilen Versionen von Sudo von 1.9.0 bis 1.9.5p1 in ihrer Standardkonfiguration.
Die Forscher konnten die Sicherheitsanfälligkeit testen und mehrere Varianten entwickeln, um sie in Ubuntu 20.04, Debian 10, Fedora 33 und Gentoo auszunutzen. Sie weisen jedoch darauf hin, dass andere Betriebssysteme und Distributionen wahrscheinlich betroffen sind.
Diese Sicherheitsanfälligkeit kann in der realen Welt ausgenutzt werden. Wenn Botnetzbetreiber beispielsweise Brute-Force-Angriffe auf Konten auf niedriger Ebene ausführen, können sie den Fehler in einem zweiten Teil des Angriffs ausnutzen, um Eindringlingen den einfachen Root-Zugriff zu ermöglichen und die vollständige Kontrolle über einen gehackten Server zu übernehmen. Und wie in ZDNet erläutert, sind Botnet-Angriffe auf Linux-Systeme mit Brute Force heutzutage weit verbreitet.
Der Fehler wurde vom Sudo-Team behoben, das sich bei Qualys für den detaillierten Bericht bedankte. Es wird empfohlen, die betroffenen Systeme so schnell wie möglich zu aktualisieren. Sudo Version 1.9.5p2 sollte von jedem Anbieter installiert oder gepatcht werden.