Kritisk sårbarhet i Sudo: Linux-systemer i fare!
Oppdag kritisk sårbarhet CVE-2025-32463 i Sudo som setter Linux-systemer i fare. Haster påkrevd!

Kritisk sårbarhet i Sudo: Linux-systemer i fare!
I teknologiens verden er det alltid nyheter som får oss til å sette oss opp og legge merke til det. Dette inkluderer også den urovekkende oppdagelsen av en kritisk sikkerhetssårbarhet i det populære kommandolinjeverktøyet Sudo, som har ligget i dvale i versjon 1.9.14 siden juni 2023. Dette sikkerhetsproblemet, også kjent som CVE-2025-32463, kan potensielt kompromittere sikkerheten til Linux-systemer over hele verden. Forskere ved Stratascale har funnet ut at denne sårbarheten lar angripere få root-privilegier med minimal innsats – en trussel som ikke bør tas lett på. I følge it-boltwise, er systemer med standard Sudo-konfigurasjon spesielt utsatt, men det finnes allerede tiltak for å fikse dette sårbare punktet.
Hvordan fungerer det hele? Angripere trenger ingen spesiell tilgang til målsystemene, bare lokale tillatelser. Problemet oppstår når en uprivilegert bruker kaller chroot()-funksjonen på en ikke-klarert bane. Dette gjør at enhver nsswitch.conf-fil kan lastes og enhver kode kjøres som root. Et proof of concept er allerede publisert, noe som gjør saken enda mer kritisk.
Viktige oppdateringer nødvendig
28. juni 2025 ble en oppdatering for Sudo versjon 1.9.17p1 utgitt, som tilbakestiller de problematiske endringene fra de eldre versjonene. Det haster derfor at brukere oppdaterer systemene sine raskt for å beskytte seg mot mulige angrep. Brukere bør definitivt sjekke om en oppdatering for Sudo er tilgjengelig og installere den. I følge informasjonen på Cybersec Sentinel, er slike sårbarheter ikke bare teoretisk viktige, men også praktisk viktige, ettersom de lar uautoriserte brukere få root-tilgang.
Risikoen for denne sårbarheten er vurdert som kritisk i nyere rapporter, med en CVSS-score på 9,3. I tillegg til hovedsårbarheten er det også dokumentert andre sårbarheter som gjør at angripere kan ekskludere eller misbruke betydelig autoritet. Dette inkluderer blant annet muligheten til å gjette hvilke sudoer-tillatelser andre brukere har, noe som kan føre til målrettede angrep.
Beskyttende tiltak og anbefalinger
Eksperter anbefaler ikke bare å oppdatere Sudo til den nyeste versjonen så raskt som mulig, men også en omfattende gjennomgang av sikkerhetspolicyer. På kes-informationssicherheit.de anbefales det at berørte systemadministratorer utfører regelmessige revisjoner og justerer potensielt sårbare konfigurasjoner. Bruk av sikkerhetsverktøy som AppArmor eller SELinux kan bidra til å minimere risikoen for en privilegieutgang ytterligere.
Det er også lurt å holde øye med bruken av chroot-funksjonen, da den kan bli avviklet i fremtidige versjoner av sudo. Til syvende og sist ligger ansvaret for sikkerhetsoppdateringer hos operatørene av de respektive Linux-distribusjonene, og de er nå forpliktet til å finne og implementere raske løsninger.
Farene som denne sikkerhetssårbarheten utgjør, bør ikke undervurderes - derfor bør alle administratorer av Linux-systemer være årvåkne og beskytte seg selv i god tid. Vi kan bare håpe at disse tiltakene sikrer at sikkerheten til systemene våre opprettholdes og at angripere ikke har noen sjanse.