{"id":176,"date":"2021-02-08T11:30:15","date_gmt":"2021-02-08T10:30:15","guid":{"rendered":"https:\/\/www.vautron.de\/blog\/?p=176"},"modified":"2021-02-08T11:41:28","modified_gmt":"2021-02-08T10:41:28","slug":"speicherfehler-in-sudo-ermoeglicht-root-rechte","status":"publish","type":"post","link":"https:\/\/www.vautron.de\/blog\/speicherfehler-in-sudo-ermoeglicht-root-rechte","title":{"rendered":"Speicherfehler in Sudo erm\u00f6glicht Root-Rechte"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"1024\" height=\"576\" src=\"https:\/\/www.vautron.de\/blog\/wp-content\/uploads\/2021\/02\/144286384_683268182415451_8639214502151930102_o-1024x576.jpg\" alt=\"\" class=\"wp-image-177\" srcset=\"https:\/\/www.vautron.de\/blog\/wp-content\/uploads\/2021\/02\/144286384_683268182415451_8639214502151930102_o-1024x576.jpg 1024w, https:\/\/www.vautron.de\/blog\/wp-content\/uploads\/2021\/02\/144286384_683268182415451_8639214502151930102_o-300x169.jpg 300w, https:\/\/www.vautron.de\/blog\/wp-content\/uploads\/2021\/02\/144286384_683268182415451_8639214502151930102_o-768x432.jpg 768w, https:\/\/www.vautron.de\/blog\/wp-content\/uploads\/2021\/02\/144286384_683268182415451_8639214502151930102_o.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Wie k\u00fcrzlich bekannt wurde besteht auf g\u00e4ngigen Linux-Systemen eine kritische Sicherheitsl\u00fccke, die es lokalen Usern erlaubt, Administratorrechte zu erlangen. Diese L\u00fccke besteht durch einen sogenannten &#8222;Heap-Overflow&#8220; im Programm sudo, das mit erh\u00f6hten Berechtigungen l\u00e4uft.<\/p>\n\n\n\n<p>Detailinformationen finden Sie unter: https:\/\/blog.qualys.com\/vulnerabilities-research\/2021\/01\/26\/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit. <\/p>\n\n\n\n<p>Wir empfehlen unseren Kunden und allen Server Administratoren, so schnell wie m\u00f6glich Updates einzuspielen, beispielsweise unter Debian Stretch oder Buster mit: <\/p>\n\n\n\n<p>apt update<br>apt install &#8211;only-upgrade sudo<\/p>\n\n\n\n<p>Wo dies nicht &#8211; oder nicht sofort &#8211; m\u00f6glich ist, sollte dem Programm &#8222;sudo&#8220; die root-rechte entzogen werden, beispielsweise mit<\/p>\n\n\n\n<p>chmod 755 \/usr\/bin\/sudo<\/p>\n\n\n\n<p>oder das Programm vor\u00fcbergehend gleich ganz deinstalliert werden, beispielsweise unter Debian\/Ubuntu mit<\/p>\n\n\n\n<p>apt-get remove sudo<\/p>\n\n\n\n<p>Die Sicherheitsl\u00fccke kann in vielen F\u00e4llen beispielsweise auch \u00fcber unsichere Webpr\u00e4senzen, beispielsweise WordPress-Installationen mit Sicherheitsl\u00fccken, ausgenutzt werden. Es besteht dringender Handlungsbedarf!<\/p>\n\n\n\n<p>Sollten Sie Hilfe ben\u00f6tigen k\u00f6nnen Sie sich jederzeit an unseren Support wenden.<\/p>\n\n\n\n<p>***** F\u00fcr unsere Managed-Server Kunden spielen wir heute im Laufe des Tages entsprechende Updates ein. *****<\/p>\n\n\n\n<p style=\"font-size:1px\">Das Logo von Sudo ist ein Sandwich. Bild: https:\/\/pixabay.com\/de\/photos\/brot-sandwich-lebensmittel-platte-1867208\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie k\u00fcrzlich bekannt wurde besteht auf g\u00e4ngigen Linux-Systemen eine kritische Sicherheitsl\u00fccke, die es lokalen Usern erlaubt, Administratorrechte zu erlangen. Diese L\u00fccke besteht durch einen sogenannten &#8222;Heap-Overflow&#8220; im Programm sudo, das &#8230;<\/p>\n","protected":false},"author":1,"featured_media":177,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,4],"tags":[28,32,33,34],"_links":{"self":[{"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/posts\/176"}],"collection":[{"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/comments?post=176"}],"version-history":[{"count":1,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/posts\/176\/revisions"}],"predecessor-version":[{"id":178,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/posts\/176\/revisions\/178"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/media\/177"}],"wp:attachment":[{"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/media?parent=176"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/categories?post=176"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/tags?post=176"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}