online 1
gast (50)

/ News

[Generic/sudo] Schwachstelle in sudo kann zur lokalenPrivilegienerweiterung fuehren Options

von Mickey vom 24.06.2017 - 170 Hits -

[Generic/sudo] Schwachstelle in sudo kann zur lokalen Privilegienerweiterung führen
(2005-06-23 23:43:53.695314+02)
Quelle: http://www.courtesan.com/sudo/alerts/path_race.html

Eine Schwachstelle bei der Verarbeitung der Konfigurationsdatei sudoers des Privilegien-Verwaltungs-Wekzeuges sudo kann dazu führen, daß Benutzer, die nur eine eingeschränkte Privilegienerweiterung besitzen, volle root-Rechte erhalten.

Betroffene Systeme
* sudo Versionen von 1.3.1 bis 1.6.8p8

Nicht betroffene Systeme
* sudo Version 1.6.8p9

Einfallstor
Verwendung des Kommandos sudo auf einem betroffenen Rechnersystem

Angriffsvoraussetzung
In der Konfigurationsdatein sudoers ist eine Regel enthalten, die dem Angreifer die Ausführung eines betimmten Kommandos mit erweiterten Privilegien erlaubt. Weiterhin muß auf diese Regel eine weitere Regel folgen, die einem anderen Benutzer mittels des Peudokommandos "ALL"
die Ausführung beliebiger Kommandos mit erweiterten Privilegien ermöglicht.

Bsp:
user server=/bin/echo
root server=ALL

Auswirkung
Erlangung erweiterter Privilegien bis hin zur lokalen Kompromittierung des beherbergenden Rechnersystems (local system compromise)

Typ der Verwundbarkeit
implementation flaw

Gefahrenpotential
hoch
(Hinweise zur [1]Einstufung des Gefahrenpotentials.)

Kontext
[2]sudo ist ein Werkzeug zur feingranularen Privilegienverwaltung auf
UNIX- und Linux-Systemen. Über die Konfigurationsdatei sudoers kann festgelegt werden, welche Kommandos ein Benutzer, der sonst keine administrativen Rechte besitzt, mit erweiterten Privilegien ausführen darf.

Wenn ein Benutzer ein Kommando mittels sudo mit erweiterten Privilegien aufruft, so wird Inode und Device-Nummer des Kommandos mit denen der Kommandos mit demselben Base-Namen verglichen, die in der Datei sudoers vermerkt sind. Wird eine Übereinstimmung gefunden und ist auch vermerkt, daß der aufrufende Benutzer das Kommando ausführen darf, so wird der Pfad des auszuführenden Kommandos in der Variablen safe_cmnd gespeichert um zu verhindern, sudo Kommandos desselben Namens aber eines unterschiedlichen Pfades unterzuschieben.

Beschreibung
Eine Schwachstelle im Parsing der Datei sudoers führt dazu, daß die Variable safe_cmnd mit dem Pfad überschrieben wird, die der Benutzer zusammen mit dem Kommando sudo spezifiziert, sofern dem Eintrag für den Benutzer in der sudoers-Datei eine weitere Zeile folgt, in der das Pseudo-Kommando "ALL" vorkommt. Dadurch ist der entsprechende Benutzer in der Lage, beliebige Kommandos mit erweiterten Privilegien auszuführen.

Workaround
* Umsortierung der Zeilen in der Datei sudoers solchermaßen, daß
alle Zeilen, die das Pseudokommando "ALL" enthalten, vor den
Zeilen mit expliziten Kommandopfaden stehen.

Gegenmaßnahmen
* Installation von [3]sudo Version 1.6.8p9.

Vulnerability ID
* [4]CAN-2005-1993

Weitere Information zu diesem Thema
* [5]sudo Homepage

Aktuelle Version dieses Artikels
[6]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1252

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2005 RUS-CERT, Universität Stuttgart, [7]http://CERT.Uni-Stuttgart.DE/

References

1. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
2. http://www.courtesan.com/sudo/sudo.html
3. ftp://netmirror.org/ftp.sudo.ws/sudo-1.6.8p9.tar.gz
4. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1993
5. http://www.courtesan.com/sudo/sudo.html
6. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1252
7. http://CERT.Uni-Stuttgart.DE/

----------------------------------------------------------------------

Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an Autoren@Lists.CERT.Uni-Stuttgart.DE
[Kommentar schreiben]

Ähnliche Themen

Wie werde ich den Win32/Boxed!generic los??
oceana  30.01.2007 - 88 Hits - 3 Antworten

Generic Host Process for Windows
Basti2  22.06.2007 - 284 Hits - 2 Antworten

Generic host process win 32 services??
liema  11.06.2008 - 390 Hits -

Ihre Frage

Ich möchte eine Frage im Forum stellen

Version: supportware 1.9.150 / 10.06.2022, Startzeit:Thu Jan 8 21:07:44 2026