Kritische sudo -kwetsbaarheden kunnen lokale gebruikers root -toegang krijgen op Linux, met invloed op grote distros

Cybersecurity-onderzoekers hebben twee beveiligingsfouten bekendgemaakt in het Sudo Command-Line-hulpprogramma voor Linux en Unix-achtige besturingssystemen waarmee lokale aanvallers hun voorrechten kunnen escaleren om te rooten op gevoelige machines.

Een korte beschrijving van de kwetsbaarheden is hieronder –

  • CVE-2025-32462 (CVSS -score: 2.8) – Sudo vóór 1.9.17p1, wanneer gebruikt met een sudoersbestand dat een host specificeert die noch de huidige host noch alle, kunnen genoemde gebruikers opdrachten uitvoeren op onbedoelde machines
  • CVE-2025-32463 (CVSS -score: 9.3) -Sudo voor 1.9.17p1 stelt lokale gebruikers in staat om root -toegang te verkrijgen omdat “/etc/nsswitch.conf” vanuit een door de gebruiker gecontroleerde map wordt gebruikt met de optie –chroot

Sudo is een opdrachtregelprogramma waarmee gebruikers met een lage bevoorrechte opdrachten kunnen uitvoeren als een andere gebruiker, zoals de superuser. Door instructies met SUDO uit te voeren, is het idee om het principe van het minst privilege af te dwingen, waardoor gebruikers administratieve acties kunnen uitvoeren zonder dat verhoogde machtigingen nodig zijn.

De opdracht is geconfigureerd via een bestand genaamd “/etc/sudoers”, dat bepaalt “wie kan uitvoeren welke opdrachten als gebruikers op welke machines kunnen worden uitgevoerd en ook speciale dingen kan regelen, zoals of u een wachtwoord nodig hebt voor bepaalde opdrachten.”

Stratascale-onderzoeker Rich Mirch, die wordt gecrediteerd voor het ontdekken en rapporteren van de fouten, zei dat CVE-2025-32462 erin is geslaagd om meer dan 12 jaar door de scheuren te glippen. Het is geworteld in de optie “-h” (host) van de sudo die het mogelijk maakt om de sudo-privileges van een gebruiker voor een andere host op te sommen. De functie werd ingeschakeld in september 2013.

De geïdentificeerde bug maakte het echter mogelijk om elke opdracht uit te voeren die door de externe host wordt toegestaan ​​die ook op de lokale machine kan worden uitgevoerd bij het uitvoeren van de sudo -opdracht met de hostoptie die verwijst naar een niet -gerelateerde externe host.

“Dit heeft voornamelijk invloed op sites die een gemeenschappelijk sudoersbestand gebruiken dat wordt gedistribueerd onder meerdere machines,” zei Sudo Project -onderhouder Todd C. Miller in een advies. “Sites die op LDAP gebaseerde sudoers (inclusief SSSD) gebruiken, worden op dezelfde manier beïnvloed.”

CVE-2025-32463, daarentegen, maakt gebruik van de optie “-r” (chroot) van Sudo om willekeurige opdrachten als root uit te voeren, zelfs als ze niet worden vermeld in het sudoersbestand. Het is ook een fouten van kritiek ernstig.

“De standaard SUDO -configuratie is kwetsbaar,” zei Mirch. “Hoewel de kwetsbaarheid de sudo -chroot -functie omvat, vereist het geen sudo -regels die voor de gebruiker worden gedefinieerd. Als gevolg hiervan kan elke lokale onbevoegde gebruiker mogelijk rechten escaleren om te rooten als een kwetsbare versie is geïnstalleerd.”

Met andere woorden, de fout staat een aanvaller toe om Sudo te misleiden om een ​​willekeurige gedeelde bibliotheek te laden door een configuratiebestand “/etc/nsswitch.conf” te maken onder de door de gebruiker gespecificeerde rootmap en mogelijk schadelijke opdrachten met verhoogde voorrechten uitvoeren.

Miller zei dat de chroot-optie volledig zal worden verwijderd uit een toekomstige release van SUDO en dat het ondersteunen van een door de gebruiker gespecificeerde hoofdmap ‘foutgevoelig’ is.

Na verantwoorde openbaarmaking op 1 april 2025 zijn de kwetsbaarheden aangepakt in Sudo versie 1.9.17p1 die eind vorige maand werd uitgebracht. Er zijn ook adviezen uitgegeven door verschillende Linux -distributies, omdat Sudo op veel van hen wordt geïnstalleerd –

  • CVE-2025-32462 – Almalinux 8, Almalinux 9, Alpine Linux, Amazon Linux, Debian, Gentoo, Oracle Linux, Red Hat, Suse en Ubuntu
  • CVE-2025-32463 – Alpine Linux, Amazon Linux, Debian, Gentoo, Red Hat, Suse en Ubuntu

Gebruikers wordt geadviseerd om de nodige oplossingen toe te passen en ervoor te zorgen dat de Linux -desktopdistributies worden bijgewerkt met de nieuwste pakketten.

Thijs Van der Does