Kritische Sicherheitslücke in sudo: Angreifer können ungehindert Root-Rechte erlangen!

Ein kritischer Sicherheitsfehler hat sich in dem essenziellen Linux-Tool sudo eingeschlichen und stellt ein erhebliches Risiko für unzählige Server und Systeme dar. Der Schwachpunkt liegt in der sogenannten chroot-Funktion, die eigentlich dazu dient, Benutzer innerhalb ihres eigenen Verzeichnisses einzuschränken und so ihre Möglichkeiten zu begrenzen. Ausgerechnet diese Funktion birgt nun eine Lücke, die unprivilegierte Nutzer mit Leichtigkeit in den Root-Account, das höchste Administrator-Level des Systems, hochsteigen lässt.

Die Ursache für dieses Versagen ist ein Fehler in der Implementierung von chroot innerhalb von sudo. Dieser Missgriff ermöglicht es Angreifern, durch gezielte Manipulationen den Namensservice Switch (NSS) auszunutzen. NSS wiederum lädt üblicherweise die Datei /etc/nsswitch.conf, doch durch den Exploit kann ein speziell angefertigter C-Code in Form einer dynamischen .so-Bibliothek geladen und mit Root-Rechten ausgeführt werden.

Die betroffenen sudo-Versionen sind vielfältig, und der genaue Umfang der gefährdeten Versionen ist noch nicht vollständig geklärt. Der Entdecker des Problems, Rich Mirch von der Stratascale Cyber Research Unit, konnte zwar nicht alle Varianten testen, aber er ist überzeugt, dass ältere Versionen vor sudo 1.8.32 sicher sind, da der fehlerhafte Code erst in dieser Version auftauchte. In den stabilen Versionen 1.9.14 bis 1.9.17, die er getestet hat, findet sich jedoch der Bug. Dieser trägt die CVE-ID CVE-2025-3363 und wurde mit einem hohen CVSS-Punktwert von 9,8 eingestuft, was eine extreme Schwere des Problems signalisiert.

Um dieses Risiko zu minimieren, stellen verschiedene Distributionsanbieter Aktualisierungen bereit, die den Bugfix aus sudo 1.9.17p1 in ihre jeweiligen sudo-Versionen integrieren. So profitieren beispielsweise Nutzer von Ubuntu und Debian von dieser Sicherheitsverbesserung. Die aktuelle Debian-Version Bookworm ist hingegen nicht betroffen, da sie eine zu alte sudo-Version verwendet, die den Fehler nicht enthält.

Zusammengefasst: Eine kritische Schwachstelle in sudo gefährdet Server und Systeme weltweit. Glücklicherweise wurde der Fehler bereits behoben und Aktualisierungen sind verfügbar. Ein schnelles Handeln zur Installation dieser Updates ist essentiell, um Systeme vor diesem schweren Angriffsszenario zu schützen.

Schlagwörter: sudo + NSS + Switch

Wie bewerten Sie den Schreibstil des Artikels?
1 Star2 Stars3 Stars4 Stars5 Stars
  • 1. Juli 2025