Security Sicherheitsupdate für Raspberry Pi OS

Von Margit Kuther 2 min Lesedauer

Anbieter zum Thema

Die Raspberry Pi Foundation hat Version 6.2 des Raspberry Pi OS veröffentlicht. Dieses Update fasst kleine Änderungen und Fehlerbehebungen der letzten Monate zusammen. Aber es gibt eine wesentliche Neuerung: Das passwortlose Sudo ist nun standardmäßig deaktiviert.

Raspberry Pi OS 6.2: Das passwortlose Sudo ist nun standardmäßig deaktiviert. (Bild:  Raspberry PI)
Raspberry Pi OS 6.2: Das passwortlose Sudo ist nun standardmäßig deaktiviert.
(Bild: Raspberry PI)

Cyberkriminalität macht auch vor Raspberry Pi nicht Halt. Deshalb überprüft die Organisation kontinuierlich die Sicherheit des Raspberry-Pi-Betriebssystems.

„Da alles, was das Betriebssystem sicherer macht, legitime Nutzer zwangsläufig in gewissem Maße beeinträchtigt“, so Senior Principal Software Engineer Simon Long, „beschränkt die Raspberry Pi Foundation solche Änderungen auf ein Minimum.“

Bildergalerie

Was würde ein Superuser tun?

Alle Linux-Systeme verfügen über zwei Arten von Benutzerkonten: normale Benutzer und Administratoren. Administratoren haben Zugriff auf das System auf eine Weise, die normalen Benutzern verwehrt ist – am offensichtlichsten ist, dass sie Dateien in Teile des Dateisystems schreiben können, die für andere gesperrt sind.

Allerdings müssen normale Benutzer manchmal Aktionen auf Administratorebene ausführen. Um dies zu ermöglichen, ohne sich abmelden und dann wieder als Administrator anmelden zu müssen, können Benutzer das Linux-Dienstprogramm „sudo“ verwenden. „sudo“ ist die Abkürzung für „superuser do“ und ein Befehlspräfix, das dem System mitteilt, eine Aktion so auszuführen, als wäre sie von einem Administrator und nicht von einem normalen Benutzer angefordert worden. Es wird am häufigsten bei der Interaktion mit dem Terminal verwendet:

Während also „cp file.txt /usr/share/“ nicht zulässig wäre (da ein normaler Benutzer nicht in das Verzeichnis „/usr/share“ schreiben darf), wäre „sudo cp file.txt /usr/share/“ zulässig.

„Raspberry Pi OS war schon immer so eingerichtet, dass normale Benutzerkonten sudo auf diese Weise nutzen können,“ so Simon Long. Konkret wurde es standardmäßig mit passwortlosem sudo konfiguriert – ein normaler Benutzer muss lediglich „sudo“ vor einen Befehl setzen, um ihn als Administrator auszuführen. Dies schaffe jedoch eine potenzielle Sicherheitslücke, da jeder, der Zugriff auf den Computer hat, Administratoraktionen von einem normalen Benutzerkonto aus durchführen könne, von denen einige böswillig sein könnten.

Geben Sie das Passwort ein

Ab der OS-Version 6.2 von Raspberry Pi ist die passwortlose Verwendung von „sudo“ standardmäßig deaktiviert. Wer „sudo“ für den Zugriff auf Administratorebene verwenden will, wird aufgefordert, das Passwort des aktuellen Benutzers einzugeben. Im Terminal erscheint die Passwortabfrage, sobald Nutzer einen „sudo“-Befehl eingeben. Bei einem falschen Passwort wird der Befehl abgelehnt (Bild 2).

Bestimmte Aktionen in der Desktop-Oberfläche erfordern ebenfalls sudo-Zugriff, darunter einige Vorgänge im Kontrollzentrum. In diesen Fällen erscheint ein Dialogfeld, in dem der Nutzer zur Eingabe des Passworts aufgefordert wird (Bild 3).

„Sobald ein Passwort eingegeben wurde, werden Sie in den nächsten fünf Minuten nicht erneut dazu aufgefordert, selbst wenn Sie in diesem Zeitraum weitere sudo-Aktionen durchführen“, erklärt Long. „Wenn Sie es vorziehen, nicht nach sudo-Passwörtern gefragt zu werden, gibt es im Reiter „System“ im Kontrollzentrum eine Option, um zum ursprünglichen passwortfreien Verhalten zurückzukehren. Wenn Sie den Schalter „Admin-Passwort“ deaktivieren, fragt das System vor der Ausführung von sudo-Befehlen weder im Terminal noch in der Desktop-Oberfläche mehr nach einem Passwort (Bild 4). “

Long weist darauf hin, dass diese Änderung keine Auswirkungen auf Updates bestehender Installationen von Raspberry Pi OS habe – der Schalter „Admin-Passwort“ werde im Control Centre angezeigt, aber das passwortlose sudo bleibe aktiviert, sofern der Nutzer es nicht deaktiviert. (mk)

(ID:50816785)

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung