Beheer

Security
tux

Linux diepgaand te hacken door -1 bug

Fout voor gebruikersrechten geeft root-toegang door invoer van -1.

15 oktober 2019

Fout voor gebruikersrechten geeft root-toegang door invoer van -1.

Het Unix-systeemcommando sudo, wat ook dienst doet in Linux en macOS, blijkt een fout te bevatten die gewone gebruikers de diepgaande toegangsrechten van root kan geven. Dit geldt niet zomaar voor externe aanvallers en werkt niet onder alle omstandigheden, maar is wel een ernstig beveiligingsprobleem. Alle sudo-versies tót de gisteravond uitgebrachte nieuwste versie zijn kwetsbaar.

De mogelijke impact van deze fout in sudo is behoorlijk groot; voor Unix-varianten, Linux-distributies en macOS. Voor succesvol misbruik van deze beveiligingsbug moet echter wel aan bepaalde randvoorwaarden worden voldaan. Niet alleen is er eerst een valide account van een gewone gebruiker nodig op een systeem. Het gaat ook nog eens om systeemconfiguraties die niet bepaald standaard zijn.

Rechtenkwestie

Zo is nodig dat sudo dusdanig geconfigureerd is dat een gebruiker privileges heeft om opdrachten in te voeren met het ID van een ander, specifiek bepaald gebruikersaccount. Laatstgenoemde kan dan voor bijvoorbeeld een draaiende applicatie zijn. Hierdoor is een gebruiker in staat om commando's in te voeren met de naam of ID van zo'n ander account, en dus de rechten dáárvan.

De nu onthulde bug in sudo maakt het echter mogelijk om root-rechten te verkrijgen: door in plaats van het correcte user ID een -1 in te voeren. "Dit is omdat het sudo-command zelf al draait als user ID 0", luidt de uitleg op sudo.ws. Deze '-1 fout' geeft root-rechten óók als de aangepaste sudo-configuratie gebruikers weerhoudt van reguliere, wel toegestane root-toegang. De gisteravond uitgebrachte versie 1.8.28 fixt deze fout (CVE-2019-14287), die is ontdekt door een security-onderzoeker van Apple.

Lees meer over Beheer OP AG Intelligence
Reactie toevoegen
De inhoud van dit veld is privé en zal niet openbaar worden gemaakt.