Wie kürzlich bekannt wurde besteht auf gängigen Linux-Systemen eine kritische Sicherheitslücke, die es lokalen Usern erlaubt, Administratorrechte zu erlangen. Diese Lücke besteht durch einen sogenannten „Heap-Overflow“ im Programm sudo, das mit erhöhten Berechtigungen läuft.
Detailinformationen finden Sie unter: https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit.
Wir empfehlen unseren Kunden und allen Server Administratoren, so schnell wie möglich Updates einzuspielen, beispielsweise unter Debian Stretch oder Buster mit:
apt update
apt install –only-upgrade sudo
Wo dies nicht – oder nicht sofort – möglich ist, sollte dem Programm „sudo“ die root-rechte entzogen werden, beispielsweise mit
chmod 755 /usr/bin/sudo
oder das Programm vorübergehend gleich ganz deinstalliert werden, beispielsweise unter Debian/Ubuntu mit
apt-get remove sudo
Die Sicherheitslücke kann in vielen Fällen beispielsweise auch über unsichere Webpräsenzen, beispielsweise WordPress-Installationen mit Sicherheitslücken, ausgenutzt werden. Es besteht dringender Handlungsbedarf!
Sollten Sie Hilfe benötigen können Sie sich jederzeit an unseren Support wenden.
***** Für unsere Managed-Server Kunden spielen wir heute im Laufe des Tages entsprechende Updates ein. *****
Das Logo von Sudo ist ein Sandwich. Bild: https://pixabay.com/de/photos/brot-sandwich-lebensmittel-platte-1867208/