Sicherheitslücke in Sudo unter Ubuntu

01.07.2010

Ein Fehler in der Sudo-Konfiguration erlaubt lokalen Benutzern unter gewissen Umständen, Root-Rechte zu erlangen.

 

Evan Broder und Anders Kaseorg haben eine Sicherheitslücke bei Sudo in verschiedenen Ubuntu-Versionen aufgedeckt. Beim Aufruf überprüft Sudo die Umgebungsvariablen nicht genügend, wenn es mit der Secure_Path-Einstellung konfiguriert ist (das ist bei Ubuntu die Default-Einstellung). Lokale Benutzer könnten somit eigenen Code mit Root-Rechten ausführen, wenn Sudo so konfiguriert ist, dass Programme ausgeführt werden dürfen, die die PATH-Variable auswerten. Betroffen sind die Ubuntu-Versionen 6.06 LTS, 8.04 LTS, 9.04 (LTS) und 10.04 (LTS). Für alle gibt es in den Repositories bereits Security-Updates.

 

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Sicherheitslücke in Sudo geschlossen

Eine kritische Sicherheitslücke in Sudo erlaubt es lokalen Benutzern, Root-Rechte zu bekommen.

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite