[Generic/sudo] Schwachstelle in sudo kann zur lokalenPrivilegienerweiterung fuehren Options
von
Mickey vom
24.06.2017 - 170 Hits -
[Generic/sudo] Schwachstelle in sudo kann zur lokalen Privilegienerweiterung führen
(2005-06-23 23:43:53.695314+02)
Quelle:
http://www.courtesan.com/sudo/alerts/path_race.htmlEine Schwachstelle bei der Verarbeitung der Konfigurationsdatei sudoers des Privilegien-Verwaltungs-Wekzeuges sudo kann dazu führen, daß Benutzer, die nur eine eingeschränkte Privilegienerweiterung besitzen, volle root-Rechte erhalten.
Betroffene Systeme
* sudo Versionen von 1.3.1 bis 1.6.8p8
Nicht betroffene Systeme
* sudo Version 1.6.8p9
Einfallstor
Verwendung des Kommandos sudo auf einem betroffenen Rechnersystem
Angriffsvoraussetzung
In der Konfigurationsdatein sudoers ist eine Regel enthalten, die dem Angreifer die Ausführung eines betimmten Kommandos mit erweiterten Privilegien erlaubt. Weiterhin muß auf diese Regel eine weitere Regel folgen, die einem anderen Benutzer mittels des Peudokommandos "ALL"
die Ausführung beliebiger Kommandos mit erweiterten Privilegien ermöglicht.
Bsp:
user server=/bin/echo
root server=ALL
Auswirkung
Erlangung erweiterter Privilegien bis hin zur lokalen Kompromittierung des beherbergenden Rechnersystems (local system compromise)
Typ der Verwundbarkeit
implementation flaw
Gefahrenpotential
hoch
(Hinweise zur [1]Einstufung des Gefahrenpotentials.)
Kontext
[2]sudo ist ein Werkzeug zur feingranularen Privilegienverwaltung auf
UNIX- und Linux-Systemen. Über die Konfigurationsdatei sudoers kann festgelegt werden, welche Kommandos ein Benutzer, der sonst keine administrativen Rechte besitzt, mit erweiterten Privilegien ausführen darf.
Wenn ein Benutzer ein Kommando mittels sudo mit erweiterten Privilegien aufruft, so wird Inode und Device-Nummer des Kommandos mit denen der Kommandos mit demselben Base-Namen verglichen, die in der Datei sudoers vermerkt sind. Wird eine Übereinstimmung gefunden und ist auch vermerkt, daß der aufrufende Benutzer das Kommando ausführen darf, so wird der Pfad des auszuführenden Kommandos in der Variablen safe_cmnd gespeichert um zu verhindern, sudo Kommandos desselben Namens aber eines unterschiedlichen Pfades unterzuschieben.
Beschreibung
Eine Schwachstelle im Parsing der Datei sudoers führt dazu, daß die Variable safe_cmnd mit dem Pfad überschrieben wird, die der Benutzer zusammen mit dem Kommando sudo spezifiziert, sofern dem Eintrag für den Benutzer in der sudoers-Datei eine weitere Zeile folgt, in der das Pseudo-Kommando "ALL" vorkommt. Dadurch ist der entsprechende Benutzer in der Lage, beliebige Kommandos mit erweiterten Privilegien auszuführen.
Workaround
* Umsortierung der Zeilen in der Datei sudoers solchermaßen, daß
alle Zeilen, die das Pseudokommando "ALL" enthalten, vor den
Zeilen mit expliziten Kommandopfaden stehen.
Gegenmaßnahmen
* Installation von [3]sudo Version 1.6.8p9.
Vulnerability ID
* [4]CAN-2005-1993
Weitere Information zu diesem Thema
* [5]sudo Homepage
Aktuelle Version dieses Artikels
[6]
http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1252Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2005 RUS-CERT, Universität Stuttgart, [7]
http://CERT.Uni-Stuttgart.DE/References
1.
http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen2.
http://www.courtesan.com/sudo/sudo.html3.
ftp://netmirror.org/ftp.sudo.ws/sudo-1.6.8p9.tar.gz4.
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-19935.
http://www.courtesan.com/sudo/sudo.html6.
http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=12527.
http://CERT.Uni-Stuttgart.DE/ ----------------------------------------------------------------------
Weitere Nachrichten:
http://CERT.Uni-Stuttgart.DE/ticker/Kommentare & Kritik bitte an Autoren@Lists.CERT.Uni-Stuttgart.DE