Plattform
linux
Komponente
sudo
Behoben in
3e474c2f201484be83d994ae10a4e20e8c81bb69
CVE-2026-35535 describes a privilege escalation vulnerability in Sudo. This flaw arises from an improper handling of errors during privilege dropping before executing the mailer. An attacker could exploit this to gain elevated privileges on systems running vulnerable versions of Sudo, specifically those prior to 3e474c2. The vulnerability was published on April 3, 2026, and a fix is available in version 3e474c2f201484be83d994ae10a4e20e8c81bb69.
Die CVE-2026-35535-Schwachstelle in Sudo, die Versionen vor 1.9.17p2 betrifft, ermöglicht eine Eskalation von Privilegien. Konkret, wenn ein Aufruf von setuid, setgid oder setgroups während eines Privilegiensverlusts vor der Ausführung des Mailers fehlschlägt, behandelt Sudo dies nicht als einen fatalen Fehler. Dies kann von einem Angreifer ausgenutzt werden, um höhere Privilegien zu erlangen, als er haben sollte, was die Systemsicherheit gefährdet. Die Schwachstelle liegt in der Art und Weise, wie Sudo diese Fehlerbedingungen behandelt, wodurch der Prozess ohne ordnungsgemäße Validierung fortgesetzt werden kann, was eine Tür für Manipulationen und die Ausführung von Code mit erhöhten Privilegien öffnet. Die CVSS-Schwere ist 7,4, was ein hohes Risiko anzeigt.
Ein Angreifer könnte diese Schwachstelle ausnutzen, wenn er die Möglichkeit hat, den Privilegiensverlustprozess von Sudo vor der Ausführung des Mailers zu beeinflussen. Dies könnte durch Manipulation von Konfigurationsdateien oder durch das Injizieren von bösartigem Code in die Ausführungsumgebung erreicht werden. Der Angreifer würde versuchen, einen Fehler in einem der setuid/setgid/setgroups-Aufrufe auszulösen, und wenn Sudo den Fehler nicht korrekt erkennt, wird er den Mailer mit erhöhten Privilegien weiter ausführen. Diese Eskalation von Privilegien würde es dem Angreifer ermöglichen, Befehle mit den Privilegien des Root-Benutzers auszuführen, was die Systemsicherheit gefährdet. Die Komplexität der Ausnutzung hängt von der spezifischen Sudo-Konfiguration und dem Zugriff des Angreifers auf das System ab.
Systems administrators and users who rely on Sudo for privilege escalation are at risk. This includes environments with custom Sudo configurations or those running older, unpatched Sudo versions. Shared hosting environments where multiple users share a system are particularly vulnerable, as a compromise of one user account could lead to privilege escalation for others.
• linux / server:
journalctl -u sudo | grep -i error• linux / server:
ps aux | grep sudo• linux / server:
cat /etc/sudoers | grep -i 'mailer'disclosure
Exploit-Status
EPSS
0.01% (0% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für CVE-2026-35535 ist die Aktualisierung von Sudo auf Version 1.9.17p2 oder höher. Dieses Update behebt die Fehlerbehandlung in setuid-, setgid- und setgroups-Aufrufen und stellt sicher, dass Fehler als fatale Fehler behandelt werden und eine Eskalation von Privilegien verhindert wird. Es wird empfohlen, dieses Update so schnell wie möglich anzuwenden, insbesondere auf kritischen Systemen, bei denen die Sicherheit von größter Bedeutung ist. Überprüfen Sie außerdem die Sudo-Konfigurationen, um sicherzustellen, dass die Berechtigungsrichtlinien korrekt definiert sind und dass es keine Konfigurationen gibt, die die Ausnutzung dieser Schwachstelle erleichtern könnten. Die Anwendung von Sicherheitspatches ist eine grundlegende Praxis, um die Integrität und Vertraulichkeit von Systemen zu erhalten.
Actualizar Sudo a una versión posterior a 1.9.17p2. Esto corrige la vulnerabilidad que permite la escalada de privilegios debido a un manejo incorrecto de errores durante la caída de privilegios antes de ejecutar el mailer.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Sudo ist ein Tool, mit dem Benutzer Befehle als einen anderen Benutzer ausführen können, normalerweise der Root-Benutzer.
Dieses Update behebt eine Schwachstelle, die es einem Angreifer ermöglichen könnte, erhöhte Privilegien auf dem System zu erlangen.
Sie können Ihre Sudo-Version überprüfen, indem Sie den Befehl sudo -V im Terminal ausführen.
Wenn Sie Sudo nicht sofort aktualisieren können, sollten Sie Abhilfemaßnahmen ergreifen, z. B. den Zugriff auf Sudo-Konfigurationsdateien einschränken.
Abhängig von Ihrem Betriebssystem gibt es Paketverwaltungs-Tools, die das Sudo-Update automatisieren können.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.