Root-Zugriff für alle: Kritische Sudo-Lücke gefährdet unzählige Linux-Systeme

Sicherheitsforscher von der Cybersecurityfirma Stratascale haben eine gefährliche Schwachstelle im Kommandozeilentool Sudo entdeckt, durch die Angreifer mit einfachen Benutzerrechten auf Linux-Systemen einen Root-Zugriff erlangen können. Die Sicherheitslücke besteht laut Blogbeitrag der Forscher(öffnet im neuen Fenster) seit der im Juni 2023 veröffentlichten Sudo-Version 1.9.14 - und damit seit rund zwei Jahren. Ursache ist wohl ein Fehler in der Chroot-Implementierung.
Bei der genannten Lücke handelt es sich um CVE-2025-32463(öffnet im neuen Fenster) . Mit einem CVSS-Wert von 9,3 ist sie als kritisch eingestuft. Angreifer brauchen zwar für die Ausnutzung vorab einen lokalen Zugriff auf das Zielsystem, jedoch sind dabei keine speziellen Berechtigungen erforderlich. Die Angriffskomplexität ist zudem gering.
Auch eine spezielle Konfiguration von Sudo ist nicht vonnöten. Die Anfälligkeit besteht nach Angaben der Forscher schon in der Standardkonfiguration des Tools. Erfolgreich getestet wurde die Ausnutzbarkeit der Sicherheitslücke unter Ubuntu 24.04.1 und Fedora 41. Es dürften jedoch noch weitaus mehr Linux-Distributionen betroffen sein.
Jeder kann Root sein
Dem Blogbeitrag zufolge entsteht das Problem, "wenn ein unprivilegierter Benutzer chroot() auf einem beschreibbaren, nicht vertrauenswürdigen Pfad unter seiner Kontrolle aufruft" . Jeder lokale Benutzer könne Sudo durch Bereitstellung einer eigenen nsswitch.conf-Datei dazu bringen, ein beliebiges Shared Object zu laden, was zur Ausführung von beliebigem Code als Root führe. Im Bericht der Forscher ist auch ein Proof-of-Concept-Code zu finden, mit dem sich das Verhalten im Detail nachvollziehen lässt.
Gepatcht wurde die Lücke laut einer auf Openwall veröffentlichten E-Mail(öffnet im neuen Fenster) mit der seit dem 28. Juni erhältlichen(öffnet im neuen Fenster) Sudo-Version 1.9.17p1, die die problematischen Änderungen aus Version 1.9.14, durch die die Schwachstelle einst eingeführt wurde, wieder rückgängig macht. Einen alternativen Workaround gibt es nicht.
Die Chroot-Option wird gestrichen
Endbenutzern die Patches bereitzustellen, obliegt nun den Maintainern der jeweiligen Linux-Distributionen. Bei Ubuntu(öffnet im neuen Fenster) und Debian(öffnet im neuen Fenster) sind beispielsweise schon entsprechende Sicherheitsmeldungen zu finden. Anwender, die sich vor möglichen Angriffen schützen wollen, sollten prüfen, ob für Sudo bereits ein Update zur Verfügung steht und dieses zeitnah installieren.
Zeitgleich mit der Bereitstellung des Patches wurde die Chroot-Funktion nach Angaben der Stratascale-Forscher als veraltet markiert. Sie soll aufgrund ihrer hohen Fehleranfälligkeit mit einer zukünftigen Sudo-Version vollständig entfernt werden, wird aber wohl ohnehin nur wenig genutzt. Frühere Versionen bis einschließlich 1.8.32 sind grundsätzlich nicht angreifbar, da diese noch gar nicht mit der Chroot-Funktion ausgestattet waren.



