Sicherheitslücke in Sudo unter Ubuntu

01.07.2010

Ein Fehler in der Sudo-Konfiguration erlaubt lokalen Benutzern unter gewissen Umständen, Root-Rechte zu erlangen.

 

Evan Broder und Anders Kaseorg haben eine Sicherheitslücke bei Sudo in verschiedenen Ubuntu-Versionen aufgedeckt. Beim Aufruf überprüft Sudo die Umgebungsvariablen nicht genügend, wenn es mit der Secure_Path-Einstellung konfiguriert ist (das ist bei Ubuntu die Default-Einstellung). Lokale Benutzer könnten somit eigenen Code mit Root-Rechten ausführen, wenn Sudo so konfiguriert ist, dass Programme ausgeführt werden dürfen, die die PATH-Variable auswerten. Betroffen sind die Ubuntu-Versionen 6.06 LTS, 8.04 LTS, 9.04 (LTS) und 10.04 (LTS). Für alle gibt es in den Repositories bereits Security-Updates.

 

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Sicherheitslücke in Sudo geschlossen

Eine kritische Sicherheitslücke in Sudo erlaubt es lokalen Benutzern, Root-Rechte zu bekommen.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019