News Zero-Day-Exploit: PwnKit-Schwachstelle erlaubt Root-Rechte unter Linux

@bad_sign
Router verwenden für gewöhnlich kein polkit. Android Smartphones sind wahrscheinlich betroffen, aber den Bug auszunutzen zu können, ist durch SELinux erschwert und setzt ein Einfallstor, wie eine Lücke im Webbrowser oder eine bösartige App voraus. Wer kein Sideloading betreibt, müsste eig. nichts befürchten.

@Drewkev
Bei einem Programm, welches erweiterte Zugriffsrechte verteilen kann, wäre es eigentlich zu erwarten, dass das gemacht wird, ja.
Bei mir auf der Uni hat uns der Prof schon im ersten Programmierkurs eingetrichtert, dass alle Eingaben zu überprüfen sind und Nutzern nicht zu vertrauen ist. Auch mit Escapesequenzen oder einer fetten Binärdatei, welche über die Standardeingabe eingespeist wird, muss man rechnen.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: lynx007, MountWalker, CableGuy82 und 2 andere
Drewkev schrieb:
Polkit hat doch erstmal goanix mit ner GUI zu tun, sondern ist eher ein Schritt weg von "Nutzer mit Adminrechten" zu "Nutzer darf manche Dinge tun" und das wird über Gruppen verwaltet.
Es hat dahingehend was mit der GUI zu tun das X (weiß nicht wie es mit Wayland aussieht) schon länger per Default keine Programme anzeigt die mit fremden User (also auch root) laufen. Daher hat man sich einen Weg gesucht dass die Programme als User laufen und nur für den kritischen Bereich sich die root-Rechte holen.
 
Zumindest ne Zeit lang war es das, ist aber auch glaub schon ein paar Jahre her... aber da war das irgendwie der Default bei den Distris (hauptsächlich Kubuntu was ich getestet hab, aber auch Mint). Möglicherweise ist man davon wieder abgerückt oder ich hatte das Pech genau die Distris zu verwenden die das als Default hatten... bin da jedenfalls n paar mal drüber gestolpert.
 
Auch unter Ubuntu 16.04 mit ESM:
Code:
Start-Date: 2022-01-26  06:33:41
Commandline: /usr/bin/unattended-upgrade
Upgrade: policykit-1:amd64 (0.105-14.1ubuntu0.5, 0.105-14.1ubuntu0.5+esm1)
End-Date: 2022-01-26  06:33:42
 
  • Gefällt mir
Reaktionen: konkretor
Robert. schrieb:
Cyberattacken müssen international geächtet werden.
Ich hoffe das ist Ironie. Bitte nicht “Herumcybern” :)

Sicherheitsprobleme müssen gefunden und systematisch behoben werden. Kritische Infrastruktur hängt man nicht ans Netz (hier kein direktes Problem) und lässt nur befugten Personen Zugriff (hier Problem, falls unbefugt).

Den Begriff “Cyber” gibt es in der Informatik nicht. Nichtmal die Wikipedia kann den Begriff - wohl eine freie Erfindung der Romanliteratur - mit der Informatik verbinden. Die einzigen die Herumcybern sind Politiker, alle paar Jahre wenn die Vernachlässigung der IT-Sicherheit wieder interessanter wird. Zumindest ist es als Red Flag ein Indikator. Sobald wer “Herumcybert”, “Zurückcybert” oder eine “Cyberwehr” haben möchte ist Gefahr in Verzug.

Geächtet gehören Leute, die Sicherheitslücken nicht melden. Danke also.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Unnu, nosound, netzgestaltung und 8 andere
Drewkev schrieb:
Warum eigentlich Polkit, wenn es doch sudo gibt?
PolKit erlaubt eine wesentlich feingranulierte Rechtevergabe. sudo wirkt immer auf einen ganzen Prozess. Da kannst Du also nicht sagen: "Führe mein Programm als normaler Benutzer aus aber für das speichern einer Datei fordere temporär root-Rechte an."

Prinzipiell hast Du natürlich das Problem, das PolKit komplexer ist und damit auch die Chance von Bugs und damit Sicherheitslücken höher ist. Allerdings hast Du das Problem auch schon bei sudo. Auch das ist komplexer als für die meisten Situationen nötig (dementsprechend sieht man auch hier ab und an mal Sicherheitslücken).
Wem Sicherheit durch Komplexitätsreduktion erreichen möchte (was prinzipiell ein guter Weg ist), sollte auch auf sudo möglichst verzichten und stattdessen beispielsweise doas einsetzen.
 
  • Gefällt mir
Reaktionen: Unnu, lynx007, LamaTux und 3 andere
andy_m4 schrieb:
Wem Sicherheit durch Komplexitätsreduktion erreichen möchte (was prinzipiell ein guter Weg ist), sollte auch auf sudo möglichst verzichten und stattdessen beispielsweise doas einsetzen.
Ja. Ich würde das wirklich gerne machen. Aber doas ist unter Linux einfach noch nicht gut unterstützt, leider.
 
Diese einzelne Anforderung de Root-Rechte hat schon ihre Vorteile. Also zumindest wenn man etwas Richtung User-Freundlichkeit geht. Ein Programm erst mal als User starten zu können, dann aber bei bestimmten Optionen die man setzen kann die root rechte einzufordern weil sie notwendig sind ist halt bequem. Den User aufzufordern irgendwas extra per "su" zu machen eher weniger... das Programm komplett als root zu starten ist auch nicht der beste Plan...
 
  • Gefällt mir
Reaktionen: Unnu, AlphaKaninchen und CableGuy82
Wenn der Kernel was falsch macht ist das auch n Problem...

Aber ich weiß schon... wenn ein System nicht durch hunderte von Terminalbefehlen abgesichert ist dann ist das nicht UUNNIIXX!!!
 
  • Gefällt mir
Reaktionen: Sebbi und MountWalker
Robert. schrieb:
Cyberattacken müssen international geächtet werden.

Ha! Der war gut. Wo fangen wir an? Vielleicht damit:

 
  • Gefällt mir
Reaktionen: Unnu, lynx007 und Marflowah
Dann haben die faulen Linux Admins auch mal was zu tun duck und weg :D

Auf meinen Systemen natürlich auch direkt aktualisiert
 
Zurück
Oben