Kritisk sårbarhed i Sudo: Linux-systemer i fare!
Opdag kritisk sårbarhed CVE-2025-32463 i Sudo, der sætter Linux-systemer i fare. Der kræves hasteplastre!

Kritisk sårbarhed i Sudo: Linux-systemer i fare!
I teknologiens verden er der altid nyheder, der får os til at sidde op og lægge mærke til det. Dette inkluderer også den foruroligende opdagelse af en kritisk sikkerhedssårbarhed i det populære kommandolinjeværktøj Sudo, som har ligget i dvale i version 1.9.14 siden juni 2023. Denne sårbarhed, også kendt som CVE-2025-32463, kan potentielt kompromittere sikkerheden af Linux-systemer verden over. Forskere ved Stratascale har fundet ud af, at denne sårbarhed giver angribere mulighed for at opnå root-privilegier med minimal indsats - en trussel, der ikke bør tages let på. Ifølge it-boltwise er systemer med standard Sudo-konfigurationen særligt udsatte, men der er allerede foranstaltninger til at løse dette sårbare punkt.
Hvordan fungerer det hele? Angribere behøver ikke nogen særlig adgang til målsystemerne, kun lokale tilladelser. Problemet opstår, når en uprivilegeret bruger kalder chroot()-funktionen på en ikke-pålidelig sti. Dette gør det muligt at indlæse enhver nsswitch.conf-fil, og enhver kode kan udføres som root. Der er allerede udgivet et proof of concept, hvilket gør sagen endnu mere kritisk.
Vigtige opdateringer nødvendige
Den 28. juni 2025 blev der frigivet en patch til Sudo version 1.9.17p1, som fortryder de problematiske ændringer fra de ældre versioner. Det er derfor påtrængende, at brugerne opdaterer deres systemer omgående for at beskytte sig mod mulige angreb. Brugere bør helt sikkert tjekke, om en opdatering til Sudo er tilgængelig, og installere den. Ifølge oplysningerne om Cybersec Sentinel, er sådanne sårbarheder ikke kun teoretisk vigtige, men også praktisk vigtige, da de tillader uautoriserede brugere at få root-adgang.
Risikoen for denne sårbarhed er vurderet som kritisk i de seneste rapporter med en CVSS-score på 9,3. Ud over hovedsårbarheden er der også dokumenteret andre sårbarheder, der gør det muligt for angribere at udelukke eller misbruge væsentlig autoritet. Dette inkluderer blandt andet muligheden for at gætte, hvilke sudoer-tilladelser andre brugere har, hvilket kan føre til målrettede angreb.
Beskyttelsesforanstaltninger og anbefalinger
Eksperter anbefaler ikke kun at opdatere Sudo til den nyeste version så hurtigt som muligt, men også en omfattende gennemgang af sikkerhedspolitikker. På kes-informationssicherheit.de anbefales det, at berørte systemadministratorer udfører regelmæssige revisioner og justerer potentielt sårbare konfigurationer. Brug af sikkerhedsværktøjer såsom AppArmor eller SELinux kan hjælpe yderligere med at minimere risikoen for en privilegeret exit.
Det er også tilrådeligt at holde øje med brugen af chroot-funktionen, da den kan blive forældet i fremtidige versioner af sudo. I sidste ende ligger ansvaret for sikkerhedsopdateringer hos operatørerne af de respektive Linux-distributioner, og de er nu forpligtet til at finde og implementere hurtige løsninger.
Farerne ved denne sikkerhedssårbarhed bør ikke undervurderes - derfor bør alle administratorer af Linux-systemer forblive på vagt og beskytte sig selv i god tid. Vi kan kun håbe, at disse foranstaltninger sikrer, at vores systemers sikkerhed opretholdes, og at angribere ikke har nogen chance.