{"id":35418,"date":"2025-07-04T11:24:01","date_gmt":"2025-07-04T09:24:01","guid":{"rendered":"https:\/\/enginsight.com\/?p=35418"},"modified":"2025-07-22T10:46:18","modified_gmt":"2025-07-22T08:46:18","slug":"root-ohne-passwort","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/root-ohne-passwort\/","title":{"rendered":"Root ohne Passwort"},"content":{"rendered":"<h2 class=\"wp-block-heading\">CVE-2025-32463 macht&#x2019;s m&#xF6;glich<\/h2>\n\n\n\n<p>In der Linux-Welt ist es g&#xE4;ngige Praxis, mit nicht-privilegierten Nutzerkonten zu arbeiten. Aus gutem Grund: So wird die Angriffsfl&#xE4;che f&#xFC;r Schadsoftware und Fehlkonfigurationen deutlich reduziert. F&#xFC;r bestimmte Administrationsaufgaben ist jedoch ein tempor&#xE4;rer Zugriff mit erweiterten Rechten notwendig. Genau hier kommt das weit verbreitete Tool sudo ins Spiel, das mit gro&#xDF;er Macht ausgestattet ist und somit auch ein potenziell riskanter Angriffsvektor sein kann.<\/p>\n\n\n\n<p>In diesem Beitrag geht es um die kritische Sicherheitsl&#xFC;cke&#xA0;<strong>CVE-2025-32463<\/strong>, die genau dieses Werkzeug betrifft. Es wird erkl&#xE4;rt, worin die Schwachstelle besteht, wie sie technisch ausgenutzt werden kann und warum sie als besonders gef&#xE4;hrlich eingestuft wird. Au&#xDF;erdem wird gezeigt, wie sich mit dem Enginsight SIEM &#xFC;berpr&#xFC;fen l&#xE4;sst, ob das eigene System betroffen ist oder ob bereits ein Exploitversuch stattgefunden hat.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Was ist CVE-2025-32463?<\/h3>\n\n\n\n<p>Im Juni 2025 wurde eine schwerwiegende Sicherheitsl&#xFC;cke in einem der grundlegendsten Werkzeuge fast aller Linux-Distributionen entdeckt: dem&#xA0;<code>sudo<\/code>-Befehl. Die L&#xFC;cke tr&#xE4;gt die Kennung CVE-2025-32463 und betrifft alle Versionen von&#xA0;<code>sudo<\/code>&#xA0;zwischen&#xA0;<strong>1.9.14 und 1.9.17<\/strong>, also auch solche, die in weit verbreiteten Distributionen wie Ubuntu, Red Hat oder SUSE standardm&#xE4;&#xDF;ig enthalten sind. Die Schwachstelle hat einen CVSS-Wert von&#xA0;<strong>9.3<\/strong>, was sie als kritisch einstuft.<\/p>\n\n\n\n<p>Die L&#xFC;cke entsteht durch einen Fehler im Umgang mit der&#xA0;<code>--chroot<\/code>-Option von sudo. Normalerweise erm&#xF6;glicht sudo einem Benutzer mit eingeschr&#xE4;nkten Rechten, ausgew&#xE4;hlte Befehle mit administrativen Rechten auszuf&#xFC;hren. Seit Version 1.9.14 gibt es jedoch die M&#xF6;glichkeit, &#xFC;ber<code>&#xA0;--chroot&#xA0;<\/code>(bzw. deren Kurzform&#xA0;<code>sudo -R<\/code>) ein alternatives Root-Verzeichnis (chroot) anzugeben. Genau hier liegt das Problem: W&#xE4;hrend der &#xDC;berpr&#xFC;fung der sudoers-Richtlinien wird das chroot bereits aktiviert und das erlaubt es einem Angreifer, eine manipulierte Umgebung bereitzustellen.<\/p>\n\n\n\n<p>In dieser gef&#xE4;lschten Umgebung befindet sich eine speziell pr&#xE4;parierte Konfigurationsdatei namens&#xA0;<code>\/etc\/nsswitch.conf<\/code>. Diese Datei geh&#xF6;rt zur Standardinfrastruktur von Linux-Systemen und bestimmt, wie die Namensaufl&#xF6;sung im System funktioniert, wie beispielsweise &#xA0;Benutzer-, Gruppen- oder Hostnamen nachgeschlagen werden (z.&#x202F;B. via files, ldap, dns, etc.).<\/p>\n\n\n\n<p>Beim Einlesen der sudoers-Datei muss sudo genau solche Informationen aufl&#xF6;sen, etwa um zu pr&#xFC;fen, ob ein Benutzer bestimmte Befehle ausf&#xFC;hren darf. Daf&#xFC;r nutzt sudo intern die C-Standardbibliothek&#xA0;<code>glibc<\/code>, die wiederum die nsswitch.conf konsultiert. Ist diese manipuliert, kann dort z.&#x202F;B. ein Eintrag wie passwd: evilmodule stehen, der ein benutzerdefiniertes Modul angibt.<\/p>\n\n\n\n<p>Die Folge:&#xA0;<code>glibc&#xA0;<\/code>versucht, die zugeh&#xF6;rige Shared Library f&#xFC;r dieses Modul zu laden und da sich sudo zu diesem Zeitpunkt bereits im manipulierten&#xA0;<code>chroot<\/code>-Dateisystem befindet, wird die Library aus genau dieser Umgebung geladen. Sie stammt also vom Angreifer, wird mit Root-Rechten geladen und direkt ausgef&#xFC;hrt.<\/p>\n\n\n\n<p>Damit erh&#xE4;lt der Angreifer vollst&#xE4;ndige Kontrolle &#xFC;ber das System, ohne Passwortabfrage und ohne bekannte&#xA0;<code>sudo<\/code>-Bypasses. Die Kombination aus fr&#xFC;hzeitig aktiviertem chroot, manipulierten Namensaufl&#xF6;sungsmechanismen und automatischem Laden von Shared Libraries macht diese Schwachstelle besonders kritisch.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Warum ist die Schwachstelle so gef&#xE4;hrlich?&#xA0;&#xA0;&#xA0;<strong>&#xA0;&#xA0;&#xA0;&#xA0;&#xA0;&#xA0;&#xA0;&#xA0;&#xA0;&#xA0;&#xA0;&#xA0;&#xA0;<\/strong><br><\/h3>\n\n\n\n<p>Obwohl CVE-2025-32463 &#x201E;nur&#x201C; lokal ausgenutzt werden kann, also ein Angreifer bereits Zugriff auf das Zielsystem haben muss, handelt es sich dennoch um eine besonders kritische Schwachstelle. Denn, sobald ein Benutzer &#xFC;ber ein kompromittiertes Konto, einen einfachen Shell-Zugang zum System hat, kann er diese L&#xFC;cke ausnutzen, um sich sofort Root-Rechte zu verschaffen, ganz ohne Passwortabfrage und ohne komplexe Exploit-Ketten.<\/p>\n\n\n\n<p>Besonders heikel wird die Situation in Multi-User-Umgebungen, in Containern oder bei gemeinsam genutzten Test- und Entwicklungsservern: Hier reicht es, wenn ein einzelner Benutzer oder Dienst kompromittiert wird, etwa durch eine Phishing-Attacke, eine fehlerhafte Webanwendung oder eine falsch gesetzte Berechtigung. Der Angreifer k&#xF6;nnte sich dann in Sekunden vom normalen Benutzer zum Root-Nutzer eskalieren und damit jede Sicherheitsgrenze aufheben.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Die CVE wird bereits aktiv ausgenutzt<\/h2>\n\n\n\n<p>&#xDC;ber GitHub stellt Sicherheitsforscher Rich Mirch einen funktionierenden Proof-of-Concept &#xA0;zur Verf&#xFC;gung:&#xA0;&#xA0;<a href=\"https:\/\/github.com\/kh4sh3i\/CVE-2025-32463\/blob\/main\/exploit.sh\" target=\"_blank\" rel=\"noopener\">https:\/\/github.com\/kh4sh3i\/CVE-2025-32463\/blob\/main\/exploit.sh<\/a><\/p>\n\n\n\n<p>Das Skript demonstriert, wie sich die Schwachstelle in sudo ausnutzen l&#xE4;sst.<\/p>\n\n\n\n<p>Im Zentrum des Exploits steht die Funktion&#xA0;<code>woot()<\/code>. Sie befindet sich in einer manipulierten Shared Library und wird automatisch ausgef&#xFC;hrt, sobald sudo die Bibliothek l&#xE4;dt. M&#xF6;glich wird das durch ein sogenanntes Constructor-Attribut im Quellcode: Dieses sorgt daf&#xFC;r, dass&#xA0;<code>woot()<\/code>&#xA0;noch vor dem eigentlichen Programmstart aktiv wird, also unmittelbar beim Laden der Bibliothek. So &#xFC;bernimmt der Angreifer mit wenigen Zeilen Code die Kontrolle &#xFC;ber das System.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Was tut woot() genau?<\/h3>\n\n\n\n<p><strong>1.&#xA0;&#xA0;&#xA0;&#xA0; Root-Rechte erzwingen:<\/strong><\/p>\n\n\n\n<p>Die Funktion ruft&#xA0;<code>setreuid(0, 0)<\/code>&#xA0;und&#xA0;<code>setregid(0, 0)<\/code>&#xA0;auf. Diese beiden Systemaufrufe setzen die effektive Benutzer- und Gruppen-ID auf 0 &#x2013; also auf die Root-ID. Wenn der Prozess von sudo gestartet wird, l&#xE4;uft er ohnehin mit erh&#xF6;hten Rechten, und durch diese Befehle &#xFC;bernimmt die Funktion diese Root-Rechte vollst&#xE4;ndig f&#xFC;r den eigenen Kontext.<\/p>\n\n\n\n<p><strong>2.&#xA0;&#xA0;&#xA0;&#xA0; Wechsel ins Wurzelverzeichnis:<\/strong><\/p>\n\n\n\n<p>Mit&#xA0;<code>chdir(&quot;\/&quot;)<\/code>&#xA0;wechselt die Funktion ins Root-Verzeichnis, also an den Anfang der Dateisystemstruktur. Das ist eher kosmetisch, hilft aber sicherzustellen, dass der Benutzer nach dem Exploit in einem sauberen, bekannten Ort landet und nicht in einem verwirrenden Pfad aus dem chroot.&#xA0;<\/p>\n\n\n\n<p><strong>3.&#xA0;&#xA0;&#xA0;&#xA0; Start einer Root-Shell:<\/strong><\/p>\n\n\n\n<p>Schlie&#xDF;lich startet die Funktion mit&#xA0;<code>execl(&quot;\/bin\/bash&quot;, &quot;\/bin\/bash&quot;, NULL)<\/code>&#xA0;eine neue Bash-Shell. Da die Rechte zuvor auf Root gesetzt wurden, ist auch diese Shell eine Root-Shell, der Benutzer hat damit vollst&#xE4;ndige Kontrolle &#xFC;ber das System.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Bin ich betroffen? &#x2013; Antworten dank Enginsight SIEM<\/h2>\n\n\n\n<p>Der Exploit wurde erfolgreich auf einem Ubuntu-24.04-System getestet. Im Enginsight <a href=\"https:\/\/enginsight.com\/de\/siem\/\" target=\"_blank\" data-type=\"page\" data-id=\"24542\" rel=\"noreferrer noopener\">SIEM<\/a> lassen sich dabei verd&#xE4;chtige Aktivit&#xE4;ten nachvollziehen, insbesondere durch die Auswertung von Prozessstarts. Konkret handelt es sich um von Sysmon f&#xFC;r Linux erzeugte&#xA0;<code>ProcessCreate-Events<\/code>, die detaillierte Informationen zur gestarteten Kommandozeile liefern. Damit diese Events erfasst werden k&#xF6;nnen, ist es allerdings notwendig, Sysmon aktiv zu betreiben. Eine Anleitung zur Aktivierung von Sysmon findet sich hier:&#xA0;<a href=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/siem\/kollektoren#sysmon-integration-unter-linux-optional\">https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/siem\/kollektoren#sysmon-integration-unter-linux-optional<\/a><\/p>\n\n\n\n<p>Im konkreten Fall f&#xE4;llt auf, dass&#xA0;<code>sudo -R<\/code>&#xA0;verwendet wird, um in ein Unterverzeichnis namens&#xA0;<code>woot&#xA0;<\/code>zu chrooten. Gleichzeitig soll dort ein Befehl namens&#xA0;<code>woot<\/code>&#xA0;ausgef&#xFC;hrt werden. Diese Kombination ist auff&#xE4;llig und l&#xE4;sst sich &#xFC;ber den SIEM Datalake in Enginsight gut nachvollziehen (siehe nachfolgenden Screenshot).<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/tribe-s3-production.imgix.net\/yDLrJo3g1dwK4nkz10UGE?auto=compress,format\" alt=\"\"\/><\/figure>\n\n\n\n<p>Um solche Versuche systematisch zu erkennen, empfiehlt es sich, eine dauerhafte &#xDC;berwachung aller&#xA0;<code>sudo -R<\/code>-Aufrufe zu etablieren. Daf&#xFC;r kann im Enginsight SIEM ein eigener Stream zur Erfassung dieser spezifischen Befehle sowie ein Workflow zur Alarmierung eingerichtet werden. Da der&#xA0;<code>-R-<\/code>Parameter in der Praxis nur selten genutzt wird, ist bereits das Auftreten ein wertvoller Indikator f&#xFC;r m&#xF6;gliche Missbrauchsversuche.<\/p>\n\n\n\n<p>Enginsight-Partner lesen weitere Details in der <a href=\"https:\/\/community.enginsight.com\/getstarted\" data-type=\"link\" data-id=\"https:\/\/community.enginsight.com\/getstarted\" target=\"_blank\" rel=\"noreferrer noopener\">Community<\/a>. &#x2013; Noch kein Partner? <a href=\"https:\/\/enginsight.com\/de\/partner\/\" data-type=\"link\" data-id=\"https:\/\/enginsight.com\/de\/partner\/\">Dann nutze jetzt die Chance zum Partnerwerden<\/a> oder <a href=\"https:\/\/app.enginsight.com\/-\/#\/sites\/sign-up\" target=\"_blank\" rel=\"noreferrer noopener\">teste Enginsight 14 Tage gratis<\/a>.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Fazit<\/strong><\/p>\n\n\n\n<p>CVE-2025-32463 zeigt eindrucksvoll, wie bereits kleine Designfehler in sicherheitskritischen Tools wie sudo zu vollst&#xE4;ndigem Root-Zugriff f&#xFC;hren k&#xF6;nnen. Besonders t&#xFC;ckisch ist, dass der Angriff ohne Passwortabfrage erfolgt und sich rein &#xFC;ber eine manipulierte Umgebung samt Shared Library umsetzen l&#xE4;sst. Mit dem Enginsight SIEM lassen sich solche Exploits zuverl&#xE4;ssig erkennen und detailliert nachvollziehen, zum Beispiel durch die &#xDC;berwachung von Prozessstarts und auff&#xE4;lliger Nutzung der&#xA0;<code>--chroot<\/code>-Option in Kombination mit ungew&#xF6;hnlichen Shell-Kommandos.<\/p>\n\n\n\n<p>Autorin: Elisa Kasper, Cyber Security Analyst<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CVE-2025-32463 macht&#x2019;s m&#xF6;glich In der Linux-Welt ist es g&#xE4;ngige Praxis, mit nicht-privilegierten Nutzerkonten zu arbeiten. Aus gutem Grund: So wird die Angriffsfl&#xE4;che f&#xFC;r Schadsoftware und Fehlkonfigurationen deutlich reduziert. F&#xFC;r bestimmte Administrationsaufgaben ist jedoch ein tempor&#xE4;rer Zugriff mit erweiterten Rechten notwendig. Genau hier kommt das weit verbreitete Tool sudo ins Spiel, das mit gro&#xDF;er Macht ausgestattet [&#x2026;]<\/p>\n","protected":false},"author":30,"featured_media":35505,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-35418","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-inside-enginsight"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/35418","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=35418"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/35418\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/35505"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=35418"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=35418"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=35418"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}