CVE-2026-35535: Kritische Sudo-Lücke ermöglicht Root-Zugriff auf Linux

Sicherheitsforscher haben Mitte April 2026 eine ernste Schwachstelle in sudo veröffentlicht – einem der meistgenutzten Tools auf Linux-Systemen. Die Lücke trägt die Kennung CVE-2026-35535 und betrifft alle sudo-Versionen bis einschließlich 1.9.17p2.

Was ist das Problem?

Das Problem steckt im Umgang von sudo mit bestimmten Systemaufrufen beim Absenken von Rechten (privilege drop), bevor ein Mailer-Kommando ausgeführt wird. Konkret schlagen die Systemaufrufe setuid(), setgid() oder setgroups() in bestimmten Konstellationen lautlos fehl – sudo behandelt diesen Fehler jedoch nicht als fatalen Zustand und führt den Prozess mit erhöhten Rechten weiter aus.

Ein lokaler Angreifer, der bereits einen normalen Nutzeraccount auf dem System besitzt, kann diesen Umstand ausnutzen, um seine Rechte auf Root-Niveau zu eskalieren – ohne das Passwort eines Administrators zu kennen.

Betroffene Versionen

  • sudo <= 1.9.17p2 (alle Versionen bis zu diesem Stand)
  • Betroffen sind alle gängigen Linux-Distributionen, die sudo einsetzen – darunter Arch Linux, Ubuntu, Debian, Fedora, CachyOS und viele mehr

Wie schwer wiegt die Lücke?

Das BSI hat am 14. April 2026 einen Sicherheitshinweis zu CVE-2026-35535 veröffentlicht. Die Schwachstelle erlaubt lokale Privilegieneskalation – kein Netzwerkzugriff notwendig. Das senkt zwar die Angriffsfläche im Vergleich zu Remote-Exploits, macht die Lücke aber auf Mehrbenutzersystemen, Servern und Shared-Hosting-Umgebungen besonders gefährlich.

Was solltest du jetzt tun?

  • Sofort updaten: Der Patch wurde im Commit 3e474c2 eingespielt. Auf Arch-basierten Systemen (CachyOS, Manjaro, etc.) genügt ein sudo pacman -Syu, um die gepatchte Version zu erhalten.
  • Ubuntu/Debian: sudo apt update && sudo apt upgrade sudo
  • Fedora/RHEL: sudo dnf upgrade sudo
  • Version prüfen: sudo --version – stelle sicher, dass du mindestens die Version nach 1.9.17p2 (Commit 3e474c2) einsetzt.

Fazit

CVE-2026-35535 ist ein klassisches Beispiel dafür, wie ein scheinbar kleiner Programmierfehler – ein nicht geprüfter Rückgabewert – weitreichende Sicherheitsfolgen haben kann. sudo ist auf quasi jedem Linux-System vorhanden, weshalb das Update-Priorität haben sollte. Wer regelmäßig pacman -Syu oder apt upgrade ausführt, ist in der Regel bereits geschützt.

Quellen: BitNinja Security, BSI-Hinweis via news.de

Schreibe einen Kommentar

Nach oben scrollen