
Angreifer, die darauf aus sind, eine vor Kurzem aufgedeckte und noch immer ungepatchte Sicherheitslücke in sudo auszunutzen – einem Unix-basierten Linux-Befehl, der in den meisten Apple OS X-Architekturen zu finden ist, haben letzte Woche Hilfestellung bekommen.
Wie Threatpost bereits im März berichtete, ist es mit Hilfe der Sicherheitslücke (CVE-2013-1775) in erster Linie möglich, die Uhr in einem kompromittierten System auf den 1. Januar 1970 zurückzusetzen – auch bekannt als The Epoch -, so dass Angreifer auch ohne Passworteingabe auf den Rechner zugreifen können.
Sudo verwaltet die User-Privilegien auf verschiedenen System-Typen, einschließlich der OS X-Versionen von Lion 10.7 bis Mountain Lion 10.8.4 sowie auf verschiedenen Linux-Distributionen.
Der Penetrationstest-Software Metasploit, die das Ausnutzen von Sicherheitslücken erleichtert, wurde letzte Woche ein Modul hinzugefügt, das die Ausnutzung der sudo-Schwachstelle weniger kompliziert macht.
Entwickelt von den Jungs von Rapid 7, hat sich Metasploit für Forscher als unbezahlbar erwiesen, die Fehler und „Pen Test“-Software untersuchen.
Laut einem Blogeintrag auf Packet Storm vom Montag, verfasst vom sudo-Entwickler Todd Miller, Rapid 7-Mitarbeiter Joe Vennix und Metasploit-Entwickler Juan Vazquez, erlangt das Modul “eine Sitzung mit root-Rechten” sofern der Nutzer den sudo-Befehl vorher ausgelöst hat und sofern sie Admin-Privilegien haben.
Zusätzlich zu den bereits erwähnten Bedingungen müssen sie physischen oder entfernten Zugriff auf den Rechner über den Admin-Zugriff hinaus haben, was die Ausführung des Bugs noch unwahrscheinlicher macht.
Miller hat in einem Seclists-Post im Februar berichtet, dass Sudo 1.8.6p7 und 1.7.10p7 die Lücke gestopft hätten und künftige Versionen den Epoche-Zeitstempel ignorieren würden, aber dieses Modul scheint es umgehen zu können.
Quelle:
Threatpost
Metasploit Modul ergänzt sudo-Sicherheitslücke für OS X