Kritische sudo-Schwachstelle CVE-2025-32463: CISA meldet aktive Ausnutzung – so reagieren Linux-Admins richtig

Foto des Autors

CyberSecureFox Editorial Team

Die US-Behörde für Cybersicherheit und kritische Infrastrukturen (CISA) warnt vor der aktiven Ausnutzung der Linux-Schwachstelle CVE-2025-32463 in sudo. Die Lücke ist mit CVSS 9.3 bewertet und ermöglicht eine lokale Privilegieneskalation bis root – ein erhebliches Risiko in Unternehmens- und Behördenumgebungen, in denen sudo praktisch allgegenwärtig ist.

Was passiert ist: Befund, betroffene Versionen und Ausnutzung

Forschende von Stratascale identifizierten im Sommer 2025 einen Fehler, der sudo-Versionen bis einschließlich 1.9.17p1 betrifft. Demnach kann ein lokaler Benutzer Rechte erhöhen, wenn sudo mit der Option -R (chroot) gestartet wird und die Datei /etc/nsswitch.conf aus einem vom Benutzer kontrollierten Verzeichnis geladen wird. CISA bestätigt, dass Angriffe in freier Wildbahn stattfinden, ohne Details zu konkreten Vorfällen zu veröffentlichen.

Technischer Hintergrund: Interaktion von chroot, NSS und nsswitch.conf

Die Schwachstelle wurzelt in der Art, wie sudo einen user-specified root beim chroot verarbeitet und wie die glibc ihre Namensauflösung über das NSS-Framework (Name Service Switch) realisiert. Kann ein Angreifer einen alternativen Root-Pfad angeben und darin eine manipulierte nsswitch.conf platzieren, veranlasst dies potenziell das Laden einer beliebigen NSS-Bibliothek. Ergebnis: Ausführung von Code mit root-Rechten.

Warum Standardkonfigurationen betroffen sein können

Für die Ausnutzung sind keine spezifischen Einträge in sudoers für den einzelnen Benutzer nötig. Entscheidend ist, dass der lokale Benutzer sudo mit -R starten kann. Damit wird die Lücke für jeden nicht privilegierten lokalen Account relevant, sofern diese Option nicht unterbunden oder gepatcht ist.

Risikoanalyse: Angriffsoberfläche und Akteursprofile

Die Einstufung mit CVSS 9.3 spiegelt die Schwere wider: Es handelt sich um eine LPE in einem Kernwerkzeug der Systemadministration. Da sudo in nahezu allen gängigen Linux-Distributionen vorhanden ist, ist die Angriffsfläche groß. Die Veröffentlichung eines PoC-Exploits durch Stratascale und weiterer Implementierungen senkt die Eintrittsbarrieren und begünstigt Nachahmer – von Ransomware-Operatoren bis zu Insidern mit lokalem Zugang.

Reaktion des Projekts: Design-Entscheidung gegen chroot

Der Maintainer Todd C. Miller kündigte an, die chroot-Unterstützung in kommenden sudo-Versionen grundsätzlich zu entfernen. Der Schritt folgt der Erkenntnis, dass Pfade mit user-specified root und dynamischer Bibliotheksladung anfällig sind und die Komplexität unnötig erhöhen.

Empfehlungen für Linux-Administratoren: Patchen, härten, überwachen

Aktualisieren. Prüfen Sie die installierte sudo-Version und spielen Sie Sicherheitsupdates ein. Ziel ist die Eliminierung verwundbarer Builds bis 1.9.17p1. Distributionen liefern Fixes in der Regel über die Standard-Repositories.

Riskante Optionen deaktivieren. Vermeiden oder unterbinden Sie sudo -R (chroot), besonders wenn lokale Benutzer Verzeichnisse beeinflussen können. Überarbeiten Sie Skripte und Automatisierungen, die auf user-specified root setzen.

Integrität und Konfiguration schützen. Überwachen Sie Änderungen an nsswitch.conf und das Auftauchen ungewöhnlicher NSS-Module. Setzen Sie Integritätskontrollen durch und begrenzen Sie die Ladefähigkeit nicht signierter oder nicht autorisierter Bibliotheken.

Protokollierung und Erkennung. Erhöhen Sie die Audit-Tiefe für sudo-Aufrufe, chroot-Ereignisse und dynamische Bibliotheksladungen. Richten Sie SIEM-Warnungen auf Anzeichen lokaler Privilegieneskalation und verdächtiger Prozessketten ein.

Zugriff minimieren. Erzwingen Sie das Prinzip der geringsten Rechte, beschränken Sie sudo auf notwendige Rollen, setzen Sie Mehrfaktor-Authentifizierung um und segmentieren Sie Admin-Workstations.

Die bestätigte Ausnutzung von CVE-2025-32463 zeigt, dass selbst Basistools zum Administratoralltag attraktive Ziele bleiben. Organisationen sollten umgehend patchen, die Nutzung von sudo -R aussetzen und Telemetrie für Anomalien aktivieren. Das laufende Monitoring von CISA-Hinweisen sowie der Security-Advisories Ihrer Linux-Distributionen verkürzt die Reaktionszeit und reduziert das Risiko erfolgreicher Privilegieneskalationen und Systemkompromittierungen.


CyberSecureFox Editorial Team

Die CyberSecureFox-Redaktion berichtet über Cybersecurity-News, Schwachstellen, Malware-Kampagnen, Ransomware-Aktivitäten, AI Security, Cloud Security und Security Advisories von Herstellern. Die Beiträge werden auf Grundlage von official advisories, CVE/NVD-Daten, CISA-Meldungen, Herstellerveröffentlichungen und öffentlichen Forschungsberichten erstellt. Artikel werden vor der Veröffentlichung geprüft und bei neuen Informationen aktualisiert.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.