Mit sudo-Version 1.8.28 wurde der Fehler behoben.

Foto: AFP

Wer über die Kommandozeile von Linux etwas installieren oder wichtige Systemeinstellungen ändern will, kann das in den meisten Standardkonfigurationen nicht ohne weiteres tun. Es gilt, ein erhöhtes Rechtelevel anzufordern, in dem der jeweilige Befehl mit dem Kommando "sudo" eingeleitet und anschließend mittels Passworteingabe verifiziert wird.

Allerdings ist die Macht des "sudo" nicht unermesslich. Das höchste Rechtelevel ("root") mit Zugriff auf Kernelemente, wie etwa die Verwaltung von Nutzern und ihren Rechten, bleibt weiterhin dem Systemadmin vorbehalten. Dachte man jedenfalls, bis die Linux-Entwicklergemeinde kürzlich einen Fehler im sudo-Package entdeckt hat, berichtet Hacker News.

Fehler in Konvertierung von User ID

Wie sich herausstellte, erlaubte es dieser jedem Nutzer, dem die Ausführung von sudo erlaubt war, sich selbst Rootrechte zu schnappen. Dazu reichte es, bei der Eingabe des Kommandos die Nutzer-ID "-1" oder "4294967295" zu ergänzen, um ganz ohne Kennwort beliebig schalten und walten zu können.

Obwohl es beide User IDs eigentlich nicht gibt und die eigentliche ID des ausführenden Nutzers korrekt im Log hinterlegt wird, genehmigte das System alle Befehle. Denn ein Fehler in der Funktion, die die Nummerierung in Nutzernamen unwandelt, konvertierte die falschen IDs zur ID 0, die dem Adminaccount gehört.

Wenngleich die Lücke ein gewisses Gefahrenpotenzial birgt, ist der Kreis jener, die sie ausnutzen können, eingeschränkt, da sie von vornherein die Rechte zur Ausführung von sudo haben müssen.

Sich des Fehlers zu entledigen ist zum Glück auch keine Hexerei. Es reicht, das sudo-Paket zumindest auf Version 1.8.28 zu aktualisieren. Mit dieser wurde die Schwachstelle behoben. (red, 15.10.2019)