Heap-Pufferüberlauf in Sudo (CVE-2021-3156) ermöglicht Privilegieneskalation auf Linux-Betriebssystemen

[post-views]
Januar 29, 2021 · 3 min zu lesen
Heap-Pufferüberlauf in Sudo (CVE-2021-3156) ermöglicht Privilegieneskalation auf Linux-Betriebssystemen

Ein kürzlich offengelegtes Sicherheitsproblem in Sudo ermöglicht es nicht authentifizierten Hackern, ihre Rechte auf einem beliebigen Linux-Gerät zu Root-Rechten zu eskalieren. Die Schwachstelle wurde 2011 importiert und blieb fast ein Jahrzehnt lang unentdeckt.

Beschreibung der Linux-Sudo-Schwachstelle

Sudo ist ein Standarddienst für Systemadministratoren, der in den meisten Unix- und Linux-Umgebungen allgegenwärtig eingesetzt wird. Dieses Dienstprogramm gewährleistet die Autoritätsdelegation, sodass Administratoren bestimmten Benutzern eingeschränkten Root-Zugriff gewähren können.

Die Schwachstelle (CVE-2021-3156), genannt Baron Samedit, ist ein Heap-Pufferüberlaufproblem, das existiert aufgrund unsachgemäßer Behandlung von Rückwärtsschrägstrichen in den Argumenten. Insbesondere tritt das Problem auf, wenn Sudo Befehle im SHELL-MODUS ausführt und -s oder -i Linienparameter hinzufügt. Die Fehlkonfiguration des Codes führt dazu, dass das Dienstprogramm bestimmte Symbole im Befehlsargument mit einem Rückwärtsschrägstrich entkommt. Dann löst eine weitere Fehlkonfiguration eine unsachgemäße Speicherbehandlung beim Parsen von Befehlszeilen aus, was folglich das Überlaufen eines heap-basierten Puffers ermöglicht.

Sicherheitsexperten glauben, dass diese Schwachstelle möglicherweise stark von Botnetzbetreibern ausgenutzt wird. Beispielsweise könnten Angreifer eine Reihe von Brute-Force-Angriffen starten, um die Kontrolle über niedrigstufige Sudo-Konten zu erlangen. Weiterhin könnten Angreifer die Baron Samedit-Schwachstelle anwenden, um Administratorzugriff und volle Kontrolle über den Zielserver zu erhalten.

CVE-2021-3156: Erkennung und Minderung

Das Sicherheitsaudit-Unternehmen Qualys entdeckte die Schwachstelle in diesem Jahr und entwickelte drei funktionierende Exploits für große Linux-Distributionen. Diese Exploits bieten nicht authentifizierten lokalen Benutzern die Möglichkeit, die höchsten Rechte auf den Zielinstanzen zu erlangen.

Da die Schwachstelle über einen langen Zeitraum unentdeckt blieb, wurden die meisten Sudo-Altversionen (1.8.2 – 1.8.31p2) und alle stabilen Releases (1.9.0 – 1.9.5p1) als betroffen eingestuft. Die Sudo-Entwickler haben das Problem mit der Version 1.9.5p2 behoben.

Um die Cyberabwehr gegen Sudo-Schwachstellenangriffe zu verbessern, können Sie das spezielle Regelpaket von SOC Prime für ArcSight herunterladen:

https://tdm.socprime.com/tdm/info/URTIfNOT9GAX/9Lg2RHcBR-lx4sDxSnvb/ 

Aktualisierung vom 02.02.2021: Das SOC Prime-Team hat neue Sigma-Regeln veröffentlicht, die auf die proaktive Erkennung von Ausbeutungsversuchen im Zusammenhang mit der Sudo-Heap-Pufferüberlaufschwachstelle abzielen. Sie können die Erkennungsinhalte von unserer Threat Detection Marketplace-Plattform herunterladen.

 

Mögliche Sudo-Heap-basierte Pufferüberlaufausbeutung [sudoedit Varianten] (CVE-2021-3156)

Sudo-Schwachstellenprüfungsmuster (CVE-202103156)

Die Regeln haben Übersetzungen für die folgenden Plattformen:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Sumo Logic, ELK Stack, RSA NetWitness

EDR: Carbon Black

MITRE ATT&CK:

Taktiken: Privilegieneskalation,

Techniken: Ausnutzung zur Privilegieneskalation (T1068)

Bleiben Sie über die neuesten Updates des Threat Detection Marketplace auf dem Laufenden und verpassen Sie keine neuen SOC-Inhalte im Zusammenhang mit dieser unangenehmen Schwachstelle. Alle neuen Regeln werden diesem Beitrag hinzugefügt.

Holen Sie sich ein kostenloses Abonnement für den Threat Detection Marketplace, eine weltweit führende Content-as-a-Service (CaaS) Plattform, die über 90.000 Erkennungs- und Reaktionsregeln für proaktive Cyberabwehr aggregiert. Möchten Sie Ihre eigenen Erkennungsinhalte erstellen? Treten Sie unserem Threat Bounty Programm bei und tragen Sie zu den globalen Bedrohungsjagd-Initiativen bei.

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.