Synology: Auch von sudo-Schwachstelle betroffen

Wir berichteten gestern über eine Sicherheitslücke in QNAP-Systemen. Die Schwachstelle (CVE-2023-22809) wurde von den Sicherheitsforschern von Synacktiv entdeckt und als Umgehung der sudoers-Richtlinie in sudo Version 1.9.12p1 bei Verwendung von sudoedit“ beschrieben. Diese Sicherheitslücke betrifft auch Systeme von Synology (gelistet unter Synology-SA-23:02 Sudo).

Sie ermöglicht es lokalen Benutzern, über eine anfällige Version von Synology DiskStation Manager (DSM) und Synology Router Manager (SRM) Angriffe zur Erhöhung der Berechtigungen durchzuführen. Betroffen sind alle Synology-Systeme außer SRM 1.2, bislang stehen keine Updates zur Verfügung, Synology sei aber dran, diese zu realisieren und zur Verfügung zu stellen. Abschwächungsmaßnahmen stehen derzeit nicht zur Verfügung, außer, dass keinem direkter Zugriff gewährt werden sollte.

In Sudo vor 1.9.12p2 behandelt die Funktion sudoedit (auch bekannt als -e) zusätzliche Argumente, die in den vom Benutzer bereitgestellten Umgebungsvariablen (SUDO_EDITOR, VISUAL und EDITOR) übergeben werden, falsch, was einem lokalen Angreifer erlaubt, beliebige Einträge an die Liste der zu verarbeitenden Dateien anzuhängen. Dies kann zu einer Privilegienerweiterung führen. Betroffene Versionen sind 1.8.0 bis 1.9.12.p1. Das Problem besteht, weil ein benutzerspezifischer Editor ein „–„-Argument enthalten kann, das einen Schutzmechanismus aushebelt, z.B. ein EDITOR=’vim — /path/to/extra/file‘ Wert.

Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

2 Kommentare

  1. FriedeFreudeEierkuchen says:

    Danke für den Hinweis.

  2. Stephan Schmuck says:

    also wenn ich das richtig sehe und den telnet Port etc. dauerhaft zu hab ( so wie es eigentlich normal sein sollte) bin ich safe?

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.