Cybersecurity onderzoekers hebben twee nieuwe kwetsbaarheden onthuld in het populaire Sudo-hulpmiddel voor Linux- en Unix-achtige systemen. In het ergste geval kunnen lokale aanvallers root-rechten verkrijgen, zelfs als ze daar geen toestemming voor hebben in het sudoers-bestand.
De kwetsbaarheden:
CVE-2025-32462 (CVSS: 2.8)
Deze bug treedt op wanneer een sudoers-bestand hosts vermeldt die niet overeenkomen met de huidige machine of ALL. Hierdoor kunnen gebruikers commando’s uitvoeren op machines waarvoor dat niet de bedoeling is. Wat dit extra pijnlijk maakt: de bug zit al meer dan 12 jaar in Sudo!
CVE-2025-32463 (CVSS: 9.3 – Kritiek)
Een veel ernstigere kwetsbaarheid die misbruik maakt van de –chroot optie van Sudo. Aanvallers kunnen sudo foppen om een kwaadaardige nsswitch.conf te laden uit een door de gebruiker opgegeven directory, waardoor willekeurige code met root-rechten kan worden uitgevoerd. Dit werkt zelfs zonder sudo-regels voor de gebruiker.
Wie loopt risico?
Sudo is standaard aanwezig op vrijwel alle Linux-distributies. De volgende systemen zijn volgens de meldingen kwetsbaar:
CVE-2025-32462: AlmaLinux, Alpine, Amazon Linux, Debian, Gentoo, Oracle, Red Hat, SUSE, Ubuntu
CVE-2025-32463: Alpine, Amazon Linux, Debian, Gentoo, Red Hat, SUSE, Ubuntu
Wat kun je doen?
Update onmiddellijk naar Sudo versie 1.9.17p1
Controleer of je –chroot gebruikt in je scripts of configuraties
Houd je systeem up-to-date met de laatste beveiligingspatches
Sudo-maintainer Todd C. Miller heeft aangegeven dat de chroot-functionaliteit in een toekomstige versie volledig zal worden verwijderd vanwege de veiligheidsrisico’s.