Qualys-Forscher haben eine schwerwiegende Sicherheitslücke in sudo entdeckt, einem nahezu universalen Dienstprogramm, das auf den wichtigsten Unix-ähnlichen Betriebssystemen verfügbar ist. Jeder unprivilegierte Benutzer kann auf einem Linux-Host mit einer Standard-Sudo-Konfiguration Root-Rechte erlangen, indem er diese Sicherheitslücke ausnutzt.
Die Sicherheitsforscher von Qualys haben die Schwachstelle unabhängig voneinander validiert und mehrere Varianten des Exploits entwickelt, um volle Root-Rechte auf Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) und Fedora 33 (Sudo 1.9.2) zu erhalten. Es ist wahrscheinlich, dass auch andere Betriebssysteme und Distributionen ausnutzbar sind.
Dazu Mehul Revankar, Vizepräsident Produktmanagement und Technik bei Qualys: „Diese Schwachstelle (CVE-2021-3156/Baron Samedit) ist vielleicht die bedeutendste sudo-Schwachstelle der letzten Zeit (sowohl in Bezug auf den Umfang als auch auf die Auswirkungen) und hat sich fast 10 Jahre lang im Verborgenen gehalten. Sie ermöglicht es jedem unprivilegierten Benutzer, in der Standardkonfiguration von sudo Root-Rechte zu erlangen.“
„Sudo ist ein nahezu allgegenwärtiges Dienstprogramm in modernen Unix-ähnlichen Betriebssystemen und ist in den meisten Linux-Systemen standardmäßig verfügbar. Daher gibt es wahrscheinlich Millionen von Anlagen, die für diese Sicherheitslücke anfällig sind. Für Sudo gibt es einen Patch, und Sicherheitsteams sollten die Patches sofort anwenden."
Das Qualys-Forschungsteam hat die Schwachstelle verantwortungsbewusst offengelegt und die Ankündigung mit dem Autor von sudo und den Open-Source-Distributionen koordiniert. In den letzten Jahrzehnten gab es nur etwa 30 Sicherheitslücken, wobei weniger als 5 Schwachstellen (einschließlich dieser) in der Standardkonfiguration von Sudo ausnutzbar waren und zu Root-Rechten führten.
Dies ist sehr lobenswert für ein so stark untersuchtes Open-Source-Programm.