Speicherfehler in Sudo ermöglicht Root-Rechte

Wie kürzlich bekannt wurde besteht auf gängigen Linux-Systemen eine kritische Sicherheitslücke, die es lokalen Usern erlaubt, Administratorrechte zu erlangen. Diese Lücke besteht durch einen sogenannten „Heap-Overflow“ im Programm sudo, das mit erhöhten Berechtigungen läuft.

Detailinformationen finden Sie unter: https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit.

Wir empfehlen unseren Kunden und allen Server Administratoren, so schnell wie möglich Updates einzuspielen, beispielsweise unter Debian Stretch oder Buster mit:

apt update
apt install –only-upgrade sudo

Wo dies nicht – oder nicht sofort – möglich ist, sollte dem Programm „sudo“ die root-rechte entzogen werden, beispielsweise mit

chmod 755 /usr/bin/sudo

oder das Programm vorübergehend gleich ganz deinstalliert werden, beispielsweise unter Debian/Ubuntu mit

apt-get remove sudo

Die Sicherheitslücke kann in vielen Fällen beispielsweise auch über unsichere Webpräsenzen, beispielsweise WordPress-Installationen mit Sicherheitslücken, ausgenutzt werden. Es besteht dringender Handlungsbedarf!

Sollten Sie Hilfe benötigen können Sie sich jederzeit an unseren Support wenden.

***** Für unsere Managed-Server Kunden spielen wir heute im Laufe des Tages entsprechende Updates ein. *****

Das Logo von Sudo ist ein Sandwich. Bild: https://pixabay.com/de/photos/brot-sandwich-lebensmittel-platte-1867208/