Linux: kritische Lücke für sudo

Dazu muss ein Nutzer logischen Zugang auf die Konsole haben und C Programmierkenntnisse haben. Das mag noch für den Betreiber eines Systems zutreffen. Aber i.d.R. weniger auf Familienangehörige und sonstige Vertraute. Auch glaube ich kaum dass sich diese auf der Commandline bewegen und sudo kennen. Somit nur wichtig wenn man nicht vertauenswürdige User auf sein System zugreifen lässt.
 
Dazu muss ein Nutzer logischen Zugang auf die Konsole haben und C Programmierkenntnisse haben.
Oder es ist einer der vielen Hobbybastler die nach einer Anleitung vorgehen. Für Eingaben in die Konsole braucht man nicht unbedingt C Programmierkenntnisse. Eine SSH Verbindung langt um in die Konsole zu kommen und in der Anleitung steht gib ein: "sudo .... " und hoppla.:oops:
Danke für die Warnung @the other
 
Das war jetzt auf Benutzer eines Raspberry pi gemünzt. Linux Rechner sind nicht sehr weit verbreitet, aber auch hier ist man schnell mal in der Konsole und kann Schaden anrichten.
 
In Sudo version 1.9.14, a change was introduced to resolve paths via chroot() while the sudoers file was still being parsed. This introduced a loophole that lets an attacker create a fake /etc/nsswitch.conf file in the specified chroot path. If the system supports the latter, Sudo can be tricked into loading a malicious shared library, potentially granting root access. This vulnerability affects versions 1.9.14 through 1.9.17. Legacy versions are not impacted since they lack support for the chroot option.
Um eine shared library zu erstellen braucht es sicherlich ein wenig C Kenntnisse und noch mehr ...
 

Zurzeit aktive Besucher

Letzte Anleitungen

Statistik des Forums

Themen
6.838
Beiträge
66.089
Mitglieder
7.154
Neuestes Mitglied
__Alchemist__
Zurück
Oben