Platform
linux
Component
sudo
Opgelost in
3e474c2f201484be83d994ae10a4e20e8c81bb69
CVE-2026-35535 is een privilege escalatie kwetsbaarheid ontdekt in Sudo. Deze kwetsbaarheid ontstaat doordat een fout tijdens het verlagen van privileges, specifiek bij een mislukte setuid, setgid of setgroups call, niet als fataal wordt beschouwd. Dit kan een aanvaller in staat stellen om ongeautoriseerde toegang te verkrijgen en privileges te escaleren. De kwetsbaarheid beïnvloedt Sudo versies tot en met 1.9.17p2, maar is verholpen in versie 3e474c2f201484be83d994ae10a4e20e8c81bb69.
De CVE-2026-35535 kwetsbaarheid in Sudo, die versies vóór 1.9.17p2 treft, maakt privilege-escalatie mogelijk. Specifiek, als een setuid, setgid of setgroups aanroep faalt tijdens een privilege-verlaging vóór het uitvoeren van de mailer, behandelt Sudo dit niet als een fatale fout. Dit kan door een aanvaller worden misbruikt om hogere privileges te verkrijgen dan ze zouden moeten hebben, waardoor de systeembeveiliging wordt aangetast. De kwetsbaarheid ligt in de manier waarop Sudo deze foutcondities behandelt, waardoor het proces kan worden voortgezet zonder de juiste validatie, waardoor een deur wordt geopend naar manipulatie en de uitvoering van code met verhoogde privileges. De CVSS-severity is 7.4, wat een hoog risico aangeeft.
Een aanvaller zou deze kwetsbaarheid kunnen exploiteren als hij de mogelijkheid heeft om het privilege-verlaging proces van Sudo te beïnvloeden voordat de mailer wordt uitgevoerd. Dit kan worden bereikt door configuratiebestanden te manipuleren of door kwaadaardige code in de uitvoeringomgeving te injecteren. De aanvaller zou proberen een fout te veroorzaken in een van de setuid/setgid/setgroups aanroepen, en als Sudo de fout niet correct detecteert, zal het de mailer met verhoogde privileges blijven uitvoeren. Deze privilege-escalatie zou de aanvaller in staat stellen om commando's uit te voeren met de privileges van de root-gebruiker, waardoor de systeembeveiliging wordt aangetast. De complexiteit van de exploitatie hangt af van de specifieke Sudo-configuratie en de toegang van de aanvaller tot het systeem.
Systems administrators and users who rely on Sudo for privilege escalation are at risk. This includes environments with custom Sudo configurations or those running older, unpatched Sudo versions. Shared hosting environments where multiple users share a system are particularly vulnerable, as a compromise of one user account could lead to privilege escalation for others.
• linux / server:
journalctl -u sudo | grep -i error• linux / server:
ps aux | grep sudo• linux / server:
cat /etc/sudoers | grep -i 'mailer'disclosure
Exploit Status
EPSS
0.01% (0% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor CVE-2026-35535 is om Sudo bij te werken naar versie 1.9.17p2 of hoger. Deze update corrigeert de foutafhandeling in setuid, setgid en setgroups aanroepen, waardoor ervoor wordt gezorgd dat fouten worden behandeld als fatale fouten en privilege-escalatie wordt voorkomen. Het wordt aanbevolen om deze update zo snel mogelijk toe te passen, vooral op kritieke systemen waar beveiliging van het grootste belang is. Controleer bovendien de Sudo-configuraties om ervoor te zorgen dat de machtigingsbeleidsregels correct zijn gedefinieerd en dat er geen configuraties zijn die de exploitatie van deze kwetsbaarheid zouden kunnen vergemakkelijken. Het toepassen van beveiligingspatches is een fundamentele praktijk om de integriteit en vertrouwelijkheid van systemen te behouden.
Actualizar Sudo a una versión posterior a 1.9.17p2. Esto corrige la vulnerabilidad que permite la escalada de privilegios debido a un manejo incorrecto de errores durante la caída de privilegios antes de ejecutar el mailer.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Sudo is een tool waarmee gebruikers commando's als een andere gebruiker kunnen uitvoeren, meestal de root-gebruiker.
Deze update lost een kwetsbaarheid op die een aanvaller in staat zou kunnen stellen om verhoogde privileges op het systeem te verkrijgen.
U kunt uw Sudo-versie controleren door de opdracht sudo -V in de terminal uit te voeren.
Als u Sudo niet onmiddellijk kunt bijwerken, overweeg dan om mitigerende maatregelen te implementeren, zoals het beperken van de toegang tot Sudo-configuratiebestanden.
Afhankelijk van uw besturingssysteem zijn er pakketbeheertools die de Sudo-update kunnen automatiseren.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.