Kritische sudo-Schwachstelle CVE-2025-32463: CISA meldet aktive Ausnutzung – so reagieren Linux-Admins richtig

CyberSecureFox 🦊

Die US-Behörde für Cybersicherheit und kritische Infrastrukturen (CISA) warnt vor der aktiven Ausnutzung der Linux-Schwachstelle CVE-2025-32463 in sudo. Die Lücke ist mit CVSS 9.3 bewertet und ermöglicht eine lokale Privilegieneskalation bis root – ein erhebliches Risiko in Unternehmens- und Behördenumgebungen, in denen sudo praktisch allgegenwärtig ist.

Was passiert ist: Befund, betroffene Versionen und Ausnutzung

Forschende von Stratascale identifizierten im Sommer 2025 einen Fehler, der sudo-Versionen bis einschließlich 1.9.17p1 betrifft. Demnach kann ein lokaler Benutzer Rechte erhöhen, wenn sudo mit der Option -R (chroot) gestartet wird und die Datei /etc/nsswitch.conf aus einem vom Benutzer kontrollierten Verzeichnis geladen wird. CISA bestätigt, dass Angriffe in freier Wildbahn stattfinden, ohne Details zu konkreten Vorfällen zu veröffentlichen.

Technischer Hintergrund: Interaktion von chroot, NSS und nsswitch.conf

Die Schwachstelle wurzelt in der Art, wie sudo einen user-specified root beim chroot verarbeitet und wie die glibc ihre Namensauflösung über das NSS-Framework (Name Service Switch) realisiert. Kann ein Angreifer einen alternativen Root-Pfad angeben und darin eine manipulierte nsswitch.conf platzieren, veranlasst dies potenziell das Laden einer beliebigen NSS-Bibliothek. Ergebnis: Ausführung von Code mit root-Rechten.

Warum Standardkonfigurationen betroffen sein können

Für die Ausnutzung sind keine spezifischen Einträge in sudoers für den einzelnen Benutzer nötig. Entscheidend ist, dass der lokale Benutzer sudo mit -R starten kann. Damit wird die Lücke für jeden nicht privilegierten lokalen Account relevant, sofern diese Option nicht unterbunden oder gepatcht ist.

Risikoanalyse: Angriffsoberfläche und Akteursprofile

Die Einstufung mit CVSS 9.3 spiegelt die Schwere wider: Es handelt sich um eine LPE in einem Kernwerkzeug der Systemadministration. Da sudo in nahezu allen gängigen Linux-Distributionen vorhanden ist, ist die Angriffsfläche groß. Die Veröffentlichung eines PoC-Exploits durch Stratascale und weiterer Implementierungen senkt die Eintrittsbarrieren und begünstigt Nachahmer – von Ransomware-Operatoren bis zu Insidern mit lokalem Zugang.

Reaktion des Projekts: Design-Entscheidung gegen chroot

Der Maintainer Todd C. Miller kündigte an, die chroot-Unterstützung in kommenden sudo-Versionen grundsätzlich zu entfernen. Der Schritt folgt der Erkenntnis, dass Pfade mit user-specified root und dynamischer Bibliotheksladung anfällig sind und die Komplexität unnötig erhöhen.

Empfehlungen für Linux-Administratoren: Patchen, härten, überwachen

Aktualisieren. Prüfen Sie die installierte sudo-Version und spielen Sie Sicherheitsupdates ein. Ziel ist die Eliminierung verwundbarer Builds bis 1.9.17p1. Distributionen liefern Fixes in der Regel über die Standard-Repositories.

Riskante Optionen deaktivieren. Vermeiden oder unterbinden Sie sudo -R (chroot), besonders wenn lokale Benutzer Verzeichnisse beeinflussen können. Überarbeiten Sie Skripte und Automatisierungen, die auf user-specified root setzen.

Integrität und Konfiguration schützen. Überwachen Sie Änderungen an nsswitch.conf und das Auftauchen ungewöhnlicher NSS-Module. Setzen Sie Integritätskontrollen durch und begrenzen Sie die Ladefähigkeit nicht signierter oder nicht autorisierter Bibliotheken.

Protokollierung und Erkennung. Erhöhen Sie die Audit-Tiefe für sudo-Aufrufe, chroot-Ereignisse und dynamische Bibliotheksladungen. Richten Sie SIEM-Warnungen auf Anzeichen lokaler Privilegieneskalation und verdächtiger Prozessketten ein.

Zugriff minimieren. Erzwingen Sie das Prinzip der geringsten Rechte, beschränken Sie sudo auf notwendige Rollen, setzen Sie Mehrfaktor-Authentifizierung um und segmentieren Sie Admin-Workstations.

Die bestätigte Ausnutzung von CVE-2025-32463 zeigt, dass selbst Basistools zum Administratoralltag attraktive Ziele bleiben. Organisationen sollten umgehend patchen, die Nutzung von sudo -R aussetzen und Telemetrie für Anomalien aktivieren. Das laufende Monitoring von CISA-Hinweisen sowie der Security-Advisories Ihrer Linux-Distributionen verkürzt die Reaktionszeit und reduziert das Risiko erfolgreicher Privilegieneskalationen und Systemkompromittierungen.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.