Die Sudo-Entwickler haben im gleichnamigen Linux-Tool eine schwerwiegende Schwachstelle entdeckt. Das in nahezu allen Unix- und Linux-basierten Betriebssystemen enthaltene Werkzeug erlaubt es unter Umständen, beliebige Befehle mit Rootrechten auszuführen, selbst wenn in der Sudo-Konfiguration der Root-Zugriff explizit verweigert wurde.
Bei der Sicherheitslücke handelt es sich einem Bericht von The Hacker News zufolge um eine Umgehung einer Sicherheitsrichtlinie. Während Sudo das Ausführen von Befehlen im Kontext eines anderen Nutzers erlauben soll, bietet das Tool auch zahlreiche Konfigurationsmöglichkeiten, die einen Missbrauch ausschließen sollen.
Ab Werk dürfen alle Nutzer, die zu den Gruppen „Admin“ oder „Sudo“ gehören, beliebige Befehle im Kontext beliebiger Nutzer starten. Darüber hinaus lässt sich allerdings festlegen, welche Nutzer welche Befehle im Kontext welcher Nutzer ausführen können.
Genau diese Sicherheitsrichtlinie jedoch in Sudo-Versionen älter als 1.8.28 unwirksam. Grund dafür ist, dass die Werte „-1“ und „4294967295“ für die User-ID durch die Funktion, die die ID in den Nutzernamen übersetzt, stets als „0“ interpretiert werden. „0“ ist jedoch die User-ID für Root – folglich erhält ein Nutzer bei Angabe dieser User-IDs automatisch Root-Rechte. Hinzu kommt dem Bericht zufolge, dass keine Authentifizierung durchgeführt wird, da die fraglichen User-IDs, wenn über den Parameter „-u“ angegeben, nicht in der Passwortdatenbank enthalten sind.
Die fehlerbereinigte Sudo-Version 1.8.28 steht seit gestern zur Verfügung. Sie sollte nun zeitnah von den verschiedenen Linux-Distributionen an ihre Nutzer verteilt werden. Alternativ lässt sich das Sudo-Paket aber auch manuell aktualisieren.
Quelle: Sudo-Bug erlaubt unbefugte Code-Ausführung mit Root-Rechten | ZDNet.de