[linux-l] Ubuntu-Sicherheitslücke abdichten

Ralph Angenendt ralph at strg-alt-entf.org
Mi Mai 2 11:26:05 CEST 2007


olafBuddenhagen at gmx.net wrote:
> Um also root-Rechte zu erlangen, muss der Exploit also auf einen
> ziemlich naiven Nutzer hoffen; oder darauf, dass zufällig gerade in den
> letzten fünf Minuten eine Administrative Tätigkeit vom Nutzer
> durchgeführt wurde...
> 
> Ich finde das zugegebener Maßen auch bedenklich, insbesondere die Sache
> mit dem Timeout. Aber es ist trotzdem nicht zu vergleichen mit der
> Situation wenn man alles als root macht...

Der Timeout wird von pam_timestamp.so "behandelt" und gilt *nur* für die
Login-Session, aus der sudo aufgerufen wurde. 

Sprich: Wenn ich ein Terminal mit mehreren Tabs offen habe, dann gilt
der Zeitrahmen, in dem ich *kein* weiteres Mal mein Passwort eingeben
muss *nur* für den Tab, in dem ich sudo aufgerufen habe.

Im Tab rechts (oder gerne auch links) daneben muss ich schon wieder das
Passwort eingeben.

Ich sehe daher immer noch keine Sicherheitslücke, nur ein tiefes
Missverständnis des Mechanismus, der dahintersteckt.

Ralph
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : nicht verfügbar
Dateityp    : application/pgp-signature
Dateigröße  : 189 bytes
Beschreibung: nicht verfügbar
URL         : <https://mlists.in-berlin.de/pipermail/linux-l-mlists.in-berlin.de/attachments/20070502/66586a24/attachment.sig>


Mehr Informationen über die Mailingliste linux-l