chwoot: Kritische Linux-Lücke macht Nutzer auf den meisten Systemen zu Root !

  • chwoot: Kritische Linux-Lücke macht Nutzer auf den meisten Systemen zu Root !? Schau mal ob du hier fündig wirst!

  • Die "gute" Nachricht:

    Quote

    Die aktuell stabile Debian-Version "Bookworm" ist nicht betroffen – ihre sudo-Version ist schlicht zu alt.

    ist das so? Denn:

    Code
    :~$ apt policy sudo
    sudo:
      Installiert:           1.9.13p3-1+deb12u2
      Installationskandidat: 1.9.13p3-1+deb12u2
      Versionstabelle:
     *** 1.9.13p3-1+deb12u2 500
            500 http://security.debian.org/debian-security bookworm-security/main amd64 Packages
            100 /var/lib/dpkg/status
  • Hm. Bei meinem Bookworm am RPi5 mit Update vom letzten Freitag sieht es so aus:

  • Moin!

    Wenn Heise und der Entdecker recht haben, dann betrifft es uns nicht.

    Quote

    da der schadhafte Code erst in dieser Version auftauchte. In den von ihm getesteten stabilen Versionen 1.9.14 bis 1.9.17 findet sich der Bug.

    Wir haben 1.9.13.

    Und der 2te Fehler. Siehe Zitat

    Quote

    Die Lücke lauerte seit 12 Jahren in sudo und ist nun in Version 1.9.17p1 oder neuer behoben. Übrigens anders als ihr "großer Bruder" auch auf Debian GNU/Linux: Dort behebt sudo 1.9.13p3-1+deb12u2 den Fehler.

    Diese Version hat auf einen Debian12-System eben ein Upgrade gebracht.

    Damit scheint alles im Grünen zusein.

    73 de Bernd

    Ich habe KEINE Ahnung und davon GANZ VIEL!!
    Bei einer Lösung freue ich mich über ein ":thumbup:"
    Vielleicht trifft man sich in der RPi-Plauderecke.
    Linux ist zum Lernen da, je mehr man lernt um so besser versteht man es.

  • Hm. Bei meinem Bookworm am RPi5 mit Update vom letzten Freitag sieht es so aus:

    Code
    hyle@rpi5:~ $ sudo -V
    Sudo-Version 1.9.13p3
    ...

    Demnach sind wir wohl alle betroffen ?(

    Doch nicht, denn:

    Quote

    ... auf Debian GNU/Linux: Dort behebt sudo 1.9.13p3-1+deb12u2 den Fehler.

  • Dann ist ja alles gut

    Code
    apt policy sudo
    sudo:
      Installiert:           1.9.13p3-1+deb12u2
      Installationskandidat: 1.9.13p3-1+deb12u2
      Versionstabelle:
     *** 1.9.13p3-1+deb12u2 500
            500 http://deb.debian.org/debian-security bookworm-security/main arm64 Packages
            100 /var/lib/dpkg/status
         1.9.13p3-1+deb12u1 500
            500 http://deb.debian.org/debian bookworm/main arm64 Packages
  • Ja, alles gut:

    Code
    moi@pie:~ $ zcat /usr/share/doc/sudo/changelog.Debian.gz | head -n 6
    sudo (1.9.13p3-1+deb12u2) bookworm-security; urgency=high
    
      * Non-maintainer upload by the Security Team.
      * Local Privilege Escalation via host option (CVE-2025-32462)
    
     -- Salvatore Bonaccorso <carnil@debian.org>  Tue, 24 Jun 2025 09:29:50 +0200
    moi@pie:~ $ 

    I may be dumb but I'm not a dweeb
    I'm just a sucker with no self-esteem

  • Mal ne dumme Frage: Betreibt jemand von Euch eine Raspberry auf die mehr als nur Ihr und zuverlässige Personen Konsolenzugriff haben und auch noch C Programme schreiben können? Denn so wie ich verstehe ist nur dann chwoot ein Problem.

    pisel Das ist kein Offense. Ich finde es gut dass Du darauf hingewiesen hast :thumbsup1:

    :no_sad: ... Kein raspiBackup - kein Mitleid ... :no_sad:

    Wenn dann Dir raspiBackup den Ar*** gerettet hat

    solltest Du fairerweise diese Seite besuchen und ein Trinkgeld spendieren :shy:

    Mein Raspberry Zoo

    3 * RPi1B, 2 * RPi3B, 2 * RPI4, 1 * CM4, 1 * RPi5

  • Mal ne dumme Frage: Betreibt jemand von Euch eine Raspberry auf die mehr als nur Ihr und zuverlässige Personen Konsolenzugriff haben und auch noch C Programme schreiben können? Denn so wie ich verstehe ist nur dann chwoot ein Problem.

    Naja, auch hier kann man oft lesen, dass jemand unbedarft seinen RasPI im Internet erreichbar gemacht hat, weil er "keine geheime oder vor anderen schützenswerte Daten" darauf hat.
    Es gibt immer wieder Schwachstellen in WordPress, php, usw., die eine Shell auf dem Rechner aufmachen.
    Mit so einer sudo-Schwachstelle ist der Rechner dann schon übernommen und der Angreifer ist im Heimnetz.
    Gibt es dann vielleicht noch Skripte mit Benutzer und Kennwort für Sicherungen oder public/private-Key-Pärchen für die bequeme Anmeldung auf anderen Rechnern, ist der nächste Rechner im Heimnetz auch schon übernommen.
    Vielleicht ist dann da die Nextcloud mit den privaten Dateien drauf oder Homeassistant mit der Rollladen- oder Türsteuerung ...

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!