Sudo Beliebtes Linux-Tool mit kritischer Schwachstelle

Von Melanie Staudacher 2 min Lesedauer

Die Sicherheitslücke CVE-2025-32463 betrifft das weit verbreitete UNIX- und Linux-Werkzeug Sudo und ermöglicht es lokalen, nicht privilegierten Be­nut­zern, Root-Rechte zu erlangen. Schuld ist eine fehlerhafte Funktion.

Aufgrund eines Design- und Implementierungsfehlers in der Funktion „--chroot“ von Sudo ist eine Schwachstelle entstanden, mit der Cyberkriminelle Code mit Root-Rechten einschleusen können.(Bild:   / CC0)
Aufgrund eines Design- und Implementierungsfehlers in der Funktion „--chroot“ von Sudo ist eine Schwachstelle entstanden, mit der Cyberkriminelle Code mit Root-Rechten einschleusen können.
(Bild: / CC0)

Sudo (kurz für „superuser do“) ist ein Open-Source-Werkzeug in UNIX- und Linux-Sys­temen, mit dem Administratoren granulare Rechte vergeben können. So können normale Benutzer zum Beispiel Befehle mit Root-Rechten ausführen, ohne sich als Root anmelden zu müssen. Ur­sprüng­lich ent­wickelt wurde Sudo 1980 an der State University of New York und ist heute weit verbreitet, da das Tool in vielen Dis­tri­bu­tio­nen vorinstalliert ist. Unternehmen profitieren vor allem von der integrierten Proto­kol­lierung, die für mehr Transparenz und Nachvollziehbarkeit sorgt. Gerade deshalb ist die Sicherheitslücke, die Forscher des IT-Beratungsunternehmens Stratascale entdeckt haben, umso gefährlicher.

Kritische Sicherheitslücke in Sudo

Die Schwachstelle CVE-2025-32463 ist mit einem CVSS-Score von 9.3 kritisch. Sie betrifft die Sudo-Versionen vor 1.9.17p1 und ermöglicht lokalen Benutzern den Root-Zugriff, selbst wenn diese keine speziellen Sudo-Berechtigungen besitzen. Konkret anfällig ist die Option „--chroot“, die in Sudo dazu dient, Prozesse in ein alternatives Root-Verzeichnis zu versetzen. Nutzt ein Cyberkrimineller diese Funktion aus, kann er Sudo dazu bringen, Konfigurationsdateien wie „/etc/nsswitch.conf“ aus einem vom Benutzer kontrollierten Verzeichnis zu laden. Dadurch kann der Akteur beliebige Befehle mit Root-Rechten ausführen.

Die Sudo-Versionen von 1.9.14 bis einschließlich 1.9.17 sind von CVE-2025-32463 betroffen. Ältere Versionen vor 1.8.32 nicht, da die „chroot“-Funktion in diesen nicht vorhanden ist. Die Analysten konnten bestätigen, dass die Schwachstelle auf folgenden Systemen tatsächlich ausnutzbar ist:

  • Ubuntu 24.04.1 LTS mit den Sudo-Versionen 1.9.15p5 und 1.9.16p2
  • Fedora 41 Server mit der Sudo-Version Sudo 1.9.15p5

Empfohlene Sicherheitsmaßnahmen

Die Analysten von Stratascale empfehlen Admins, folgende Punkte umzusetzen, um ihre Systeme zu schützen:

  • Installieren Sie die neuesten Sudo-Pakete für Ihr System.
  • Die Analysten raten, die Chroot-Option komplett zu vermeiden, da diese bei unsachgemäßer Implementierung die Umgebung gefährden könnte.
  • Zudem sollten Sie in Ihren Systemen nach der Verwendung der Chroot-Funktion suchen. Überprüfen Sie dazu alle in „/etc/sudoers“ und in den Dateien unter „/etc/sudoers.d“ definierten Sudo-Regeln. Falls diese Regeln im Lightweight Directory Access Protocol gespeichert sind, verwenden Sie Tools wie „ldapsearch“, um die Regeln abzusichern.
  • Suchen Sie in den einzelnen Regeln nach der Verwendung der Option „runchroot=“ oder der Direktive „CHROOT=“. Diese Empfehlung dient dazu, Systeme zu identifizieren, auf denen die verwundbare Funktion aktiv genutzt wird. Über Logeinträge mit „CHROOT=“ lässt sich erkennen, ob entsprechende Befehle ausgeführt wurden, was Hinweise auf mögliche Angriffsversuchen liefert.

(ID:50469518)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung