Qualys hat vor kurzem eine ganz große Bombe platzen lassen, die den Namen CVE-2021-3156 trägt. Worum geht es genau? Das Unix/Linux-Tool „sudo“ (super user do), welches ein integraler Bestandteil von so ziemlich jedem UNIX-, Unix-ähnlichem und Linux-System ist, weist eine gravierende Sicherheitslücke auf, die seit etwa 10 Jahren unentdeckt blieb – oder zumindest nicht publik gemacht wurde.
Mit dieser Lücke ist es möglich, dass ein Nutzer volle administrative Rechte erlangen kann, ohne sich mit einem Passwort ausweisen zu müssen. Ich erkläre kurz was genau passiert ist, und stelle auch eine Alternative vor die den Namen „doas“ (do as…) trägt, und auch von der Komplexität um einiges leichter ist als das sudo-Mammut. *** Alle Meinungen, Kritiken, Diskussionen, sind willkommen!
Aber ich bitte Dich: bleibe sachlich und freundlich in den Kommentaren, damit es konstruktiv wird. Nutzer die in unschöne Tonfälle verfallen – mir und anderen Nutzern gegenüber – werde ich aus dem Kanal ausblenden. Das heisst u.A., dass Kommentare und andere Interaktionen des Nutzers nicht mehr sichtbar sein werden. Kurz gesagt: Netiquette bewahren.
*** Weitere Links und Informationen:
sudo Sicherheitslücke – https://www.helpnetsecurity.com/2021/…
Bericht von Qualys.com – https://blog.qualys.com/vulnerabiliti…
Detaillierte Beschreibung des Exploits – https://www.qualys.com/2021/01/26/cve…
Github von sudo – https://github.com/sudo-project/sudo
Github von doas – https://github.com/slicer69/doas
Warum geht init gleich bin bash noch? – https://unix.stackexchange.com/questi…
Anleitung zur Verschlüsselung eines Systems – https://www.kuketz-blog.de/dm-crypt-l…