Open Source im professionellen Einsatz

Sudo: Lokaler Angreifer kann Dateien mit Root-Rechten überschreiben

Eine Sicherheitslücke in Sudo hat zur Folge, dass ein lokaler Angreifer Dateien mit Root-Rechten überschreiben kann. Der Angreifer kann die Attacke mit einem geschickten Sudo-Aufruf auslösen. Dieser nutzt eine Schwachstelle in der »get_process_ttyname()«-Funktion aus, welche eigentlich den TTY-Namen zurückliefern sollte.
Hierzu öffnet »get_process_ttyname()« die »/proc/pid/stat«-Datei in der in Feld »7 tty_nr« abgelegt ist. Leider kann es beim Auslesen von diesem Feld zu Verwirrungen kommen. Das hängt damit zusammen, dass die Einträge in der
»/proc/pid/stat«-Datei durch Leerzeichen voneinander getrennt sind. Allerdings ist es prinzipiell auch möglich, dass der zweite Eintrag (comm, d.h. der Dateiname des Befehls) ebenfalls Leerzeichen enthälten kann. Ist dies der Fall, so kommt die g»get_process_ttyname()«-Funktion durcheinander. Letztlich führt das dann dazu, dass der TTY-Eintrag auf Dateien zeigen kann. Da dies alles mit Root-Rechten geschieht, kann der Angreifer so Dateien auf dem System überschreiben.

Betroffen sind die Versionen 1.8.6p7 bis 1.8.20.

comments powered by Disqus

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.