Meldung

Unix-Schwachstelle identifiziert

Forscher des Security-Anbieters Qualys haben eine schwerwiegende Sicherheitslücke in sudo entdeckt. Diese soll auch unprivilegierte Benutzer in die Lage versetzen, auf einem Linux-Host mit einer Standard-sudo-Konfiguration Root-Rechte zu erlangen.
Sicherheitsforscher haben eine gefährliche Schwachstelle im sudo-Befehl gefunden.
Der auf Cloudsicherheit spezialisierte US-Anbieter Qualys hat nach eigenen Angaben eine Sicherheitslücke im sudo-Befehl gefunden [1]. Dabei handele es sich um eine Heap-basierte Pufferüberlauf-Schwachstelle, die sich von jedem lokalen Benutzer ohne Authentifizierung ausnutzen lasse.

Qualys hat den Exploit mit der Bezeichnung "CVE-2021-3156/Baron Samedit" validiert und mehrere Varianten von diesem entwickelt, um volle Root-Rechte auf Ubuntu 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27) und Fedora 33 (sudo 1.9.2) zu erlangen [2]. Weiter sei es wahrscheinlich, dass auch andere Linux-Betriebssysteme und -Distributionen auf diese Weise ausnutzbar sind.

"Diese Schwachstelle ist vielleicht die bedeutendste sudo-Schwachstelle der letzten Zeit – sowohl in Bezug auf den Umfang als auch auf die Auswirkungen – und hat sich fast zehn Jahre lang im Verborgenen gehalten", erläutert Mehul Revankar, Vizepräsident für Produktmanagement und Technik bei Qualys, VMDR. Zur Problemlösung empfiehlt er: "Für sudo gibt es einen Patch, und Sicherheitsteams sollten die Patches sofort anwenden." Der Patch ist in der über die sudo Main Page verfügbaren neuen sudo-Version 1.9.5p2 [2] enthalten.

Trotz dieser Schwachstelle lobt der Cloud-Security-Anbieter das generelle Sicherheitsniveau von sudo: So habe es in den letzten Jahrzehnten dort nur etwa 30 Sicherheitslücken gegeben, wobei weniger als fünf Schwachstellen (einschließlich der aktuell identifizierten) in der Standardkonfiguration von sudo ausnutzbar waren und zu Root-Rechten führten.
5.02.2021/mh/jm

Tipps & Tools

Google finanziert Sicherheitsspezialisten für Linux-Kernel [5.03.2021]

Die Linux Foundation stellt zwei langjährige Maintainer als neue hauptamtliche Sicherheitsspezialisten vor: Von Google finanziert sollen sich Gustavo Silva und Nathan Chancellor ausschließlich um die Sicherheit des Linux-Kernels sowie um damit verbundene Initiativen kümmern. [mehr]

Sicherheitslücken in VMware ESXi und vSphere Client [2.03.2021]

Kürzlich wurden drei Schwachstellen in VMware ESXi und vSphere Web-Client entdeckt. Ein böswilliger Akteur mit Netzwerkzugriff auf Port 427 beziehungsweise Port 443 könnte die Sicherheitslücken nutzen, um Code auf dem vCenter-Server-Betriebssystem auszuführen oder Informationen durch eine POST-Anfrage abzugreifen. Es seien bereits Updates verfügbar, um die Schwachstellen in den betroffenen VMware-Produkten zu beheben. [mehr]

Fachartikel

Machine Learning in Web Application Firewalls [10.02.2021]

Das Potenzial von Machine-Learning-Modellen in Sicherheitsprodukten wie Web Application Firewalls ist groß. Statistische Lösungsansätze bringen aber neue Gefahren mit sich. Die Kunst ist, zu erkennen, in welchen Bereichen die Systeme einen tatsächlichen Mehrwert liefern und wie diese gestaltet werden müssen, um Anforderungen an Sicherheit und laufenden Betrieb zu erfüllen. Fundiertes Fachwissen im Bereich Applikationssicherheit und Machine Learning ist dabei zentral für den Erfolg eines solchen Projekts. [mehr]

Buchbesprechung

Computernetze und Internet of Things

von Patrick-Benjamin Bök, Andreas Noack, Marcel Müller

Anzeigen