Ein Fehler in der Sudo-Konfiguration erlaubt lokalen Benutzern unter gewissen Umständen, Root-Rechte zu erlangen.
Evan Broder und Anders Kaseorg haben eine Sicherheitslücke bei Sudo in verschiedenen Ubuntu-Versionen
aufgedeckt
. Beim Aufruf überprüft Sudo die Umgebungsvariablen nicht genügend, wenn es mit der Secure_Path-Einstellung konfiguriert ist (das ist bei Ubuntu die Default-Einstellung). Lokale Benutzer könnten somit eigenen Code mit Root-Rechten ausführen, wenn Sudo so konfiguriert ist, dass Programme ausgeführt werden dürfen, die die PATH-Variable auswerten. Betroffen sind die Ubuntu-Versionen 6.06 LTS, 8.04 LTS, 9.04 (LTS) und 10.04 (LTS). Für alle gibt es in den Repositories bereits Security-Updates.
Forscher des Security-Anbieters Qualys habe eine schwerwiegende Sicherheitslücke in sudo entdeckt. Diese soll auch unprivilegierte Benutzer in die Lage versetzen, auf einem Linux-Host mit einer Standard-Sudo-Konfiguration Root-Rechte zu erlangen.
Der neue Report gibt unter anderem Aufschluss über den Einsatzzweck von Ubuntu-Servern wie auch die am häufigsten eingesetzte Virtualisierungstechnologie.
Mit dem überraschenden Ende von Truecrypt ist die Open-Source-Welt um eine Verschlüsselungslösung ärmer. Für Linux-User gibt es aber eine Vielzahl von Alternativen.