{"id":234230,"date":"2025-07-01T16:50:09","date_gmt":"2025-07-01T16:50:09","guid":{"rendered":"https:\/\/www.europesays.com\/de\/234230\/"},"modified":"2025-07-01T16:50:09","modified_gmt":"2025-07-01T16:50:09","slug":"chwoot-kritische-linux-luecke-macht-nutzer-auf-den-meisten-systemen-zu-root","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/234230\/","title":{"rendered":"chwoot: Kritische Linux-L\u00fccke macht Nutzer auf den meisten Systemen zu Root"},"content":{"rendered":"<p>Eine kritische Sicherheitsl\u00fccke klafft in dem Linux-Werkzeug &#8222;sudo&#8220; und macht unprivilegierte Nutzer im Handumdrehen zu &#8222;root&#8220;, dem Systemverwalter. Grund der Malaise: Ein Fehler in der chroot-Funktion von sudo. Eigentlich soll diese Funktion Benutzer in ihrem Heimatverzeichnis &#8222;einsperren&#8220;, erm\u00f6glicht ihnen aber den Ausbruch aus selbigem und die Erweiterung ihrer Rechte. Ein Update steht bereit, Admins von Mehrbenutzersystemen sollten z\u00fcgig handeln.<\/p>\n<p>Die <a href=\"https:\/\/www.heise.de\/thema\/Sicherheitsl%C3%BCcken\" rel=\"nofollow noopener\" target=\"_blank\">Sicherheitsl\u00fccke<\/a> macht sich einen Fehler in der chroot-Implementation zunutze. Zwischen zwei Funktionsaufrufen ruft diese den &#8222;Name Service Switch&#8220; (NSS) auf, der wiederum die Datei \/etc\/nsswitch.conf l\u00e4dt. Der Angreifer kann diese Funktion nun dazu bringen, eine von ihm pr\u00e4parierte Datei mit C-Code (eine dynamische .so-Bibliothek) zu laden und mit Root-Rechten auszuf\u00fchren. <\/p>\n<p>Kritische L\u00fccke in vielen Versionen<\/p>\n<p>Die L\u00fccke versteckt sich in verschiedenen sudo-Versionen \u2013 unklar ist, in welchen genau. Der Entdecker, <a href=\"https:\/\/www.stratascale.com\/vulnerability-alert-CVE-2025-32463-sudo-chroot\" rel=\"external noopener nofollow\" target=\"_blank\">Rich Mirch von &#8222;Stratascale Cyber Research Unit&#8220;<\/a>, konnte nicht alle Versionen testen. Er ist jedoch sicher, die L\u00fccke sei in \u00e4lteren Versionen vor sudo 1.8.32 nicht enthalten, da der schadhafte Code erst in dieser Version auftauchte. In den von ihm getesteten stabilen Versionen 1.9.14 bis 1.9.17 findet sich der Bug. Er hat die CVE-ID CVE-2025-32463 und eine CVSS-Bewertung von 9,2 (Priorit\u00e4t: &#8222;<strong>kritisch<\/strong>&#8222;). Der Entdecker stellt einen Beispielexploit bereit. <\/p>\n<p>Das macht viele, m\u00f6glicherweise Millionen Linux-Systeme angreifbar. Ubuntu in seiner aktuellen Version 24.04.1, Fedora 41 und potenziell viele andere Distributionsversionen sind gef\u00e4hrdet. Aktualisierte Pakete gibt es jedoch bereits, unter Ubuntu etwa f\u00fcr <a href=\"https:\/\/ubuntu.com\/security\/notices\/USN-7604-1\" rel=\"external noopener nofollow\" target=\"_blank\">alle Versionen von Jammy bis Plucky<\/a>. Sie portieren den Bugfix, der in sudo 1.9.17p1 enthalten ist, in die dort jeweils genutzte sudo-Version. Die aktuell stabile Debian-Version &#8222;Bookworm&#8220; ist nicht betroffen \u2013 ihre sudo-Version ist <a href=\"https:\/\/security-tracker.debian.org\/tracker\/CVE-2025-32463\" rel=\"external noopener nofollow\" target=\"_blank\">schlicht zu alt<\/a>.<\/p>\n<p>      <a href=\"https:\/\/www.heise.de\/imgs\/18\/4\/8\/8\/6\/9\/8\/6\/Bildschirmfoto_2025-07-01_um_17.46.22-4d41580b4cadb450.png\" rel=\"nofollow noopener\" target=\"_blank\"><\/p>\n<p>  <img loading=\"lazy\" decoding=\"async\" alt=\"PoC der sudo-L\u00fccke &quot;chwoot&quot;\" height=\"525\" src=\"data:image\/svg+xml,%3Csvg xmlns='http:\/\/www.w3.org\/2000\/svg' width='696px' height='391px' viewBox='0 0 696 391'%3E%3Crect x='0' y='0' width='696' height='391' fill='%23f2f2f2'%3E%3C\/rect%3E%3C\/svg%3E\" style=\"aspect-ratio: 648 \/ 525; object-fit: cover;\" width=\"648\"\/><\/p>\n<p>      <\/a><\/p>\n<p>So schnell kann&#8217;s gehen: Im Handumdrehen wird ein unprivilegierter Nutzer dank &#8222;chwoot&#8220; zum Systemadministrator.<\/p>\n<p class=\"a-caption__source\">\n      (Bild:\u00a0heise security \/ cku)\n    <\/p>\n<p>Admins sollten also z\u00fcgig reagieren und die von ihrer Linux-Distribution bereitgestellten Updates einspielen. Dabei sollten sie zudem nicht vergessen, Vorlagen f\u00fcr Cloud-VMs auf den neuesten Stand zu bringen. Eine frisch installierte Ubuntu-VM bei einem gro\u00dfen deutschen Cloudhoster war am sp\u00e4ten Nachmittag des 1. Juli 2025 noch anf\u00e4llig f\u00fcr die Sicherheitsl\u00fccke, obgleich das aktualisierte Paket bereits bereitstand. Den von Entdecker Mirch bereitgestellten &#8222;Proof of Concept&#8220;-Exploit konnten wir nachstellen, mussten daf\u00fcr lediglich einen C-Compiler installieren.<\/p>\n<p>Mehr sudo-Ungemach<\/p>\n<p>Auch <a href=\"https:\/\/www.stratascale.com\/vulnerability-alert-CVE-2025-32462-sudo-host\" rel=\"external noopener nofollow\" target=\"_blank\">an einer weiteren Stelle in sudo<\/a> fand der Sicherheitsforscher Rich Mirch eine Sicherheitsl\u00fccke: Sind Kommandos in der Konfigurationsdatei \/etc\/sudoers auf bestimmte Hosts eingeschr\u00e4nkt, l\u00e4sst sich diese Beschr\u00e4nkung durch geschickte Kombination mehrerer Kommandozeilenparameter \u00fcberlisten. Die L\u00fccke mit der CVE-ID 2025-32462 ist jedoch auf einem frisch installierten System mit Standardeinstellungen nicht ausnutzbar. Sie ist daher nur mit einem CVSS-Punktwert von 2,8 und niedriger Priorit\u00e4t eingestuft. Die L\u00fccke lauerte seit 12 Jahren in sudo und ist nun in Version 1.9.17p1 oder neuer behoben. \u00dcbrigens anders als ihr &#8222;gro\u00dfer Bruder&#8220; auch auf Debian GNU\/Linux: Dort behebt sudo 1.9.13p3-1+deb12u2 den Fehler.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:cku@heise.de\" title=\"Dr. Christopher Kunz\" rel=\"nofollow noopener\" target=\"_blank\">cku<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p><strong>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"Eine kritische Sicherheitsl\u00fccke klafft in dem Linux-Werkzeug &#8222;sudo&#8220; und macht unprivilegierte Nutzer im Handumdrehen zu &#8222;root&#8220;, dem Systemverwalter.&hellip;\n","protected":false},"author":2,"featured_media":234231,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[73637,29,30,196,17699,190,189,1687,4970,73638,194,191,24470,193,192],"class_list":{"0":"post-234230","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-chroot","9":"tag-deutschland","10":"tag-germany","11":"tag-it","12":"tag-linux","13":"tag-science","14":"tag-science-technology","15":"tag-security","16":"tag-sicherheitsluecken","17":"tag-sudo","18":"tag-technik","19":"tag-technology","20":"tag-ubuntu","21":"tag-wissenschaft","22":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/114779011734032343","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/234230","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=234230"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/234230\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/234231"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=234230"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=234230"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=234230"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}