Welkom op het PR Webservices Forum

Hier kun je vragen stellen over WordPress, Linux en onze diensten zoals VidNect en Postlane Mail. Samen helpen we elkaar verder!

Maildienst, Streaming & Linux Consultatie – PR Webservices Forums Kritieke kwetsbaarheden ontdekt in Sudo – Update nú je Linux-systeem!

  • Dit onderwerp is leeg.
1 bericht aan het bekijken (van in totaal 1)
  • Auteur
    Berichten
  • #2338
    Avatar fotoRudy
    Sleutelbeheerder

    Cybersecurity onderzoekers hebben twee nieuwe kwetsbaarheden onthuld in het populaire Sudo-hulpmiddel voor Linux- en Unix-achtige systemen. In het ergste geval kunnen lokale aanvallers root-rechten verkrijgen, zelfs als ze daar geen toestemming voor hebben in het sudoers-bestand.

    De kwetsbaarheden:
    CVE-2025-32462 (CVSS: 2.8)
    Deze bug treedt op wanneer een sudoers-bestand hosts vermeldt die niet overeenkomen met de huidige machine of ALL. Hierdoor kunnen gebruikers commando’s uitvoeren op machines waarvoor dat niet de bedoeling is. Wat dit extra pijnlijk maakt: de bug zit al meer dan 12 jaar in Sudo!

    CVE-2025-32463 (CVSS: 9.3 – Kritiek)
    Een veel ernstigere kwetsbaarheid die misbruik maakt van de –chroot optie van Sudo. Aanvallers kunnen sudo foppen om een kwaadaardige nsswitch.conf te laden uit een door de gebruiker opgegeven directory, waardoor willekeurige code met root-rechten kan worden uitgevoerd. Dit werkt zelfs zonder sudo-regels voor de gebruiker.

    Wie loopt risico?
    Sudo is standaard aanwezig op vrijwel alle Linux-distributies. De volgende systemen zijn volgens de meldingen kwetsbaar:

    CVE-2025-32462: AlmaLinux, Alpine, Amazon Linux, Debian, Gentoo, Oracle, Red Hat, SUSE, Ubuntu

    CVE-2025-32463: Alpine, Amazon Linux, Debian, Gentoo, Red Hat, SUSE, Ubuntu

    Wat kun je doen?
    Update onmiddellijk naar Sudo versie 1.9.17p1
    Controleer of je –chroot gebruikt in je scripts of configuraties
    Houd je systeem up-to-date met de laatste beveiligingspatches

    Sudo-maintainer Todd C. Miller heeft aangegeven dat de chroot-functionaliteit in een toekomstige versie volledig zal worden verwijderd vanwege de veiligheidsrisico’s.

1 bericht aan het bekijken (van in totaal 1)
  • Je moet ingelogd zijn om een antwoord op dit onderwerp te kunnen geven.

Meedoen?

Wil je ook vragen stellen of anderen helpen? Log in of registreer je gratis en doe mee met onze community!

Forumregels