{"id":313129,"date":"2025-07-01T17:33:23","date_gmt":"2025-07-01T15:33:23","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=313129"},"modified":"2025-07-02T00:07:32","modified_gmt":"2025-07-01T22:07:32","slug":"kritische-schwachstelle-cve-2025-32463-in-sudo-gefaehrdet-linux-systeme","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/07\/01\/kritische-schwachstelle-cve-2025-32463-in-sudo-gefaehrdet-linux-systeme\/","title":{"rendered":"Kritische Schwachstelle CVE-2025-32463 in sudo gef\u00e4hrdet Linux-Systeme"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/11\/Linux.jpg\" width=\"64\" height=\"76\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/07\/02\/critical-vulnerability-cve-2025-32463-in-sudo-jeopardizes-linux-systems\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der sudo-Befehl in Linux erlaubt wegen einer als kritisch eingestuften Schwachstelle CVE-2025-32463 eine lokale Privilegien-Eskalation. Hintergrund ist eine unsaubere Behandlung von \/etc\/nsswitch.conf, so dass man root-Rechte bekommt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/30b04fae91e34661a3355cebbfd1df62\" alt=\"\" width=\"1\" height=\"1\" \/>Das Thema ist mir einmal durch einen Kommentar von Norddeutsch im Diskussionsbereich des Blogs, sowie durch einen Tweet untergekommen. Ich ziehe den Kommentar mal hier in den Beitrag, da ich den Diskussionsbereich zyklisch bereinige.<\/p>\n<blockquote><p>Linuxuser erwartet eiliges Updaten vom Paket sudo.\u00a0<b>Priority high<\/b>, Remote m\u00f6glich. Dies f\u00fcr diverse Distributionen und Zweige.<\/p>\n<p>Durch einen Bug existiert fehlende Restriktion bei Nutzung von \"<i>\u2013host, -h<\/i>\". Diese Option ist per Design f\u00fcr \"Remote Code Execution\" gedacht. Es erm\u00f6glicht hier durch Ausnutzung auf einem Remote Host\u00a0<i>Privilege Escalation<\/i>\u00a0und somit unberechtigte Ausf\u00fchrung.<br \/>\nEbenso existiert ein Fehler im Umfeld von\u00a0<i>change root\"<\/i>\u00a0mit Parameter \"<i>\u2013chroot, -R<\/i>\". Dies erlaubt beliebige\u00a0<i>Code Execution<\/i>\u00a0und unterl\u00e4uft dabei korrekte Limitierungen in der Datei\u00a0<i>sudoers<\/i>. Die Datei sudoers bildet wesentliche \"Policies\" unter Linux ab, sie regelt z.B. die Rechte f\u00fcr Systembenutzer und die Erlaubnis\u00a0<i>sudo<\/i>\u00a0auszuf\u00fchren.<\/p>\n<p>PoC, Abuse oder weitere Infos las ich noch nicht. Mitre hat beim Posting f\u00fcr <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2025-32462\" target=\"_blank\" rel=\"nofollow noopener ugc\">CVE-2025-32462<\/a>\u00a0und\u00a0<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2025-32463\" target=\"_blank\" rel=\"nofollow noopener ugc\">CVE-2025-32463<\/a>\u00a0noch keine Detailinfos und listed \"reserved\".<\/p>\n<p>Siehe dazu auch Manual Pages \"<i>man sudo<\/i>\", \"<i>man sudoers<\/i>\" oder Links\u00a0<a href=\"https:\/\/manpages.debian.org\/bookworm\/sudo-ldap\/sudo.8.en.html\" target=\"_blank\" rel=\"nofollow noopener ugc\">sudo<\/a>,\u00a0<a href=\"https:\/\/manpages.debian.org\/bookworm\/sudo\/sudoers.5.en.html\" target=\"_blank\" rel=\"nofollow noopener ugc\">sudoers<\/a>.<\/p>\n<p>Ubuntu nennt\u00a0<a href=\"https:\/\/ubuntu.com\/security\/CVE-2025-32462\" target=\"_blank\" rel=\"nofollow noopener ugc\">bei CVE-2025-32462<\/a>\u00a025.04 plucky, 24.10 oracular, sowie die gesamte LTS-Reihe: 24.04 noble, 22.04 jammy, 20.04 focal, 18.04 bionic, 16.04 xenial, 14.04 trusty als kritisch, Bei\u00a0<a href=\"https:\/\/ubuntu.com\/security\/CVE-2025-32463\" target=\"_blank\" rel=\"nofollow noopener ugc\">CVE-2025-32463\u00a0<\/a>\"nur\" 25.04 plucky, 24.10 oracular und 24.04 LTS noble.<\/p>\n<p>Der Security Tracker <a href=\"https:\/\/security-tracker.debian.org\/tracker\/source-package\/sudo\" target=\"_blank\" rel=\"nofollow noopener ugc\">bei Debian<\/a>\u00a0k\u00fcndigt f\u00fcr Bookworm Version 1.9.13p3-1+deb12u2 und f\u00fcr Bullseye Version 1.9.5p2-3+deb11u2 an. Diese sind derzeit noch nicht auf allen Security-Mirrors.<\/p>\n<p>Eigentlich, \u2026eigentlich geh\u00f6rt SSH produktiv m.E. auch nicht direkt ans Netz.<\/p><\/blockquote>\n<p>Inzwischen findet sich zu den verlinkten CVEs schon einige Details. In nachfolgendem Tweet werden mehr Details genannt.<\/p>\n<p><a href=\"https:\/\/www.openwall.com\/lists\/oss-security\/2025\/06\/30\/3\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/52NnN9tz\/image.png\" alt=\"Sudo CVE-2025-32463\" width=\"581\" height=\"800\" \/><\/a><\/p>\n<p>Betroffen sind die sudo-Versionen 1.9.14 bis 1.9.17, und der Tweet verweist auf <a href=\"https:\/\/www.openwall.com\/lists\/oss-security\/2025\/06\/30\/3\" target=\"_blank\" rel=\"noopener\">diese OpenWall-Beschreibung<\/a>, nach der der Bug in sudo\u00a01.9.17p1 behoben sein soll. Sicherheitsforscher von stratascale haben die Schwachstelle gefunden und zum 30. Juni 2025 in <a href=\"https:\/\/www.stratascale.com\/vulnerability-alert-CVE-2025-32463-sudo-chroot\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> dokumentiert. Golem hat in <a href=\"https:\/\/www.golem.de\/news\/root-zugriff-fuer-alle-kritische-sudo-luecke-gefaehrdet-unzaehlige-linux-systeme-2507-197635.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> eine deutschsprachige Beschreibung des Sachverhalts ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der sudo-Befehl in Linux erlaubt wegen einer als kritisch eingestuften Schwachstelle CVE-2025-32463 eine lokale Privilegien-Eskalation. Hintergrund ist eine unsaubere Behandlung von \/etc\/nsswitch.conf, so dass man root-Rechte bekommt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[95,426],"tags":[4305,4328],"class_list":["post-313129","post","type-post","status-publish","format-standard","hentry","category-linux","category-sicherheit","tag-linux","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/313129","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=313129"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/313129\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=313129"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=313129"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=313129"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}