Skip to content
  • Home
  • Recent
  • Tags
  • 0 Unread 0
  • Categories
  • Unreplied
  • Popular
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Default (No Skin)
  • No Skin
Collapse
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Off Topic
  4. Pflege des Betriebssystems
  5. sudo sicherheitslücke und nachfolgende forschung

NEWS

  • Monatsrückblick Januar/Februar 2026 ist online!
    BluefoxB
    Bluefox
    18
    1
    823

  • Jahresrückblick 2025 – unser neuer Blogbeitrag ist online! ✨
    BluefoxB
    Bluefox
    18
    1
    6.3k

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    13
    1
    1.6k

sudo sicherheitslücke und nachfolgende forschung

Scheduled Pinned Locked Moved Pflege des Betriebssystems
14 Posts 6 Posters 1.1k Views 4 Watching
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • haselchenH haselchen

    @oliverio

    Korrekt.
    Einzig Trixie hat wohl ein Problem.

    bea5d3c2-9064-4b06-9aa1-a2cdb191caf2-grafik.png

    OliverIOO Offline
    OliverIOO Offline
    OliverIO
    wrote on last edited by
    #4

    @haselchen
    Gute Ergänzung.
    Trixie ist zwar noch testing und sollte noch nicht produktiv eingesetzt werden und wer da schon aktualisiert hat, weiß was er tut ?

    Meine Adapter und Widgets
    TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
    Links im Profil

    Thomas BraunT 1 Reply Last reply
    0
    • OliverIOO OliverIO

      @haselchen
      Gute Ergänzung.
      Trixie ist zwar noch testing und sollte noch nicht produktiv eingesetzt werden und wer da schon aktualisiert hat, weiß was er tut ?

      Thomas BraunT Online
      Thomas BraunT Online
      Thomas Braun
      Most Active
      wrote on last edited by Thomas Braun
      #5

      Wie immer gilt halt der Grundsatz: Halt die Kiste immer auf dem aktuellen Stand. Regelmäßig. Und verwende stabile Releases und keine Klamotten, die das End Of Life überschritten haben.

      Mein Endeavour OS:

      [thomas@roamer ~]$ pacman -Ss sudo
      core/sudo 1.9.17.p1-1 [Installiert]
      

      Trixie ist noch Testing, das hängt natürlich hinterher, weil das momentan im Freeze ist. Wird ja auch nicht produktiv verwendet. Bullseye und Bookworm sind nicht betroffen, weil die Lücke erst in neueren Versionen vorhanden ist. Da ist der Debian-Ansatz, einmal releaste Versionen nicht zu erhöhen der Grund.

      Ich mache eigentlich ganz gerne solche Updates selber.
      Was ist von solchen Mechanismen zu halten?

      Wobei sich das mit der Verwendung von Turnkey halt beißt. Das ist ja gerade das 'Versprechen' davon. Musste nix wissen oder machen, wird alles vorgekaut. Dann in der Konsequenz auch Updates.

      Linux-Werkzeugkasten:
      https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
      NodeJS Fixer Skript:
      https://forum.iobroker.net/topic/68035/iob-node-fix-skript
      iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

      Meister MopperM 1 Reply Last reply
      0
      • Thomas BraunT Thomas Braun

        Wie immer gilt halt der Grundsatz: Halt die Kiste immer auf dem aktuellen Stand. Regelmäßig. Und verwende stabile Releases und keine Klamotten, die das End Of Life überschritten haben.

        Mein Endeavour OS:

        [thomas@roamer ~]$ pacman -Ss sudo
        core/sudo 1.9.17.p1-1 [Installiert]
        

        Trixie ist noch Testing, das hängt natürlich hinterher, weil das momentan im Freeze ist. Wird ja auch nicht produktiv verwendet. Bullseye und Bookworm sind nicht betroffen, weil die Lücke erst in neueren Versionen vorhanden ist. Da ist der Debian-Ansatz, einmal releaste Versionen nicht zu erhöhen der Grund.

        Ich mache eigentlich ganz gerne solche Updates selber.
        Was ist von solchen Mechanismen zu halten?

        Wobei sich das mit der Verwendung von Turnkey halt beißt. Das ist ja gerade das 'Versprechen' davon. Musste nix wissen oder machen, wird alles vorgekaut. Dann in der Konsequenz auch Updates.

        Meister MopperM Online
        Meister MopperM Online
        Meister Mopper
        wrote on last edited by Meister Mopper
        #6

        @thomas-braun sagte in sudo sicherheitslücke und nachfolgende forschung:

        Wie immer gilt halt der Grundsatz: Halt die Kiste immer auf dem aktuellen Stand.

        Und Debian ist ja auch aktuell bei v1.9.13p3 geblieben.

        Man ist gut beraten auf dem aktuellen Debian repository zu reiten.

        Proxmox und HA - dank KI/AI endlich "blocklyfrei"

        Thomas BraunT 1 Reply Last reply
        0
        • Meister MopperM Meister Mopper

          @thomas-braun sagte in sudo sicherheitslücke und nachfolgende forschung:

          Wie immer gilt halt der Grundsatz: Halt die Kiste immer auf dem aktuellen Stand.

          Und Debian ist ja auch aktuell bei v1.9.13p3 geblieben.

          Man ist gut beraten auf dem aktuellen Debian repository zu reiten.

          Thomas BraunT Online
          Thomas BraunT Online
          Thomas Braun
          Most Active
          wrote on last edited by Thomas Braun
          #7

          @meister-mopper sagte in sudo sicherheitslücke und nachfolgende forschung:

          Und Debian ist ja auch aktuell bei v1.9.13p3 geblieben.

          Debian erhöht nie Versionen in einem (mal als stable veröffentlichten) Release. Da wird höchstens was gebackportet.

          Linux-Werkzeugkasten:
          https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
          NodeJS Fixer Skript:
          https://forum.iobroker.net/topic/68035/iob-node-fix-skript
          iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

          Meister MopperM 1 Reply Last reply
          0
          • Thomas BraunT Thomas Braun

            @meister-mopper sagte in sudo sicherheitslücke und nachfolgende forschung:

            Und Debian ist ja auch aktuell bei v1.9.13p3 geblieben.

            Debian erhöht nie Versionen in einem (mal als stable veröffentlichten) Release. Da wird höchstens was gebackportet.

            Meister MopperM Online
            Meister MopperM Online
            Meister Mopper
            wrote on last edited by
            #8

            @thomas-braun

            Egal wie, sicher ist sicher!

            Proxmox und HA - dank KI/AI endlich "blocklyfrei"

            1 Reply Last reply
            0
            • MartinPM MartinP

              Dies vorhin beim Nachhausekommen gelesen, und sofort angefangen die Updates der Linux-Systeme durchzuführen:

              https://www.golem.de/news/root-zugriff-fuer-alle-kritische-sudo-luecke-gefaehrdet-unzaehlige-linux-systeme-2507-197635.html

              Interessanterweise lag auf meinen TurnkeyLinux Fileserver im LXC Container schon die aktualisierte sudo-Version

              martin@fileserver ~$ tail /var/log/apt/history.log   
              
              Start-Date: 2025-07-01  07:08:14
              Commandline: /usr/bin/apt-get -o quiet=1 dist-upgrade -y -o APT::Get::Show-Upgraded=true -o Dir::Etc::sourcelist=/etc/apt/sources.list.d/security.sources.list -o Dir::Etc::sourceparts=nonexistent -o DPkg::Options::=--force-confdef -o DPkg::Options::=--force-confold
              Upgrade: sudo:amd64 (1.9.13p3-1+deb12u1, 1.9.13p3-1+deb12u2)
              End-Date: 2025-07-01  07:08:21
              martin@fileserver ~$
              

              Zu der Zeit habe ich DEFINITIV nicht an der Konsole gesessen und das Update angestoßen ...

              Dann gelesen, dass TurnkeyLinux anscheinend die Updates automatisch per cron Job ausführt ...

              martin@fileserver ~$ cat /etc/cron.d/cron-apt 
              # cron job for cron-apt package
              # randomized time to prevent clients from accessing repo at the same time
              40 6 * * * root test -x /usr/sbin/cron-apt && /usr/sbin/cron-apt
              

              Ich mache eigentlich ganz gerne solche Updates selber.
              Was ist von solchen Mechanismen zu halten?

              Thomas BraunT Online
              Thomas BraunT Online
              Thomas Braun
              Most Active
              wrote on last edited by Thomas Braun
              #9

              @martinp sagte in sudo sicherheitslücke und nachfolgende forschung:

              Interessanterweise lag auf meinen TurnkeyLinux Fileserver im LXC Container schon die aktualisierte sudo-Version

              Nee, da liegt die 1.9.13p3-1+deb12u2 vom 24 Jun 2025:

              https://metadata.ftp-master.debian.org/changelogs//main/s/sudo/sudo_1.9.13p3-1+deb12u2_changelog

              Die aber (s. oben) gar nicht betroffen ist.

              Linux-Werkzeugkasten:
              https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
              NodeJS Fixer Skript:
              https://forum.iobroker.net/topic/68035/iob-node-fix-skript
              iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

              MartinPM 1 Reply Last reply
              0
              • Thomas BraunT Thomas Braun

                @martinp sagte in sudo sicherheitslücke und nachfolgende forschung:

                Interessanterweise lag auf meinen TurnkeyLinux Fileserver im LXC Container schon die aktualisierte sudo-Version

                Nee, da liegt die 1.9.13p3-1+deb12u2 vom 24 Jun 2025:

                https://metadata.ftp-master.debian.org/changelogs//main/s/sudo/sudo_1.9.13p3-1+deb12u2_changelog

                Die aber (s. oben) gar nicht betroffen ist.

                MartinPM Online
                MartinPM Online
                MartinP
                wrote on last edited by MartinP
                #10

                @thomas-braun Gab wohl einen zweiten, weniger kritischen Issue.

                https://www.heise.de/news/chwoot-Kritische-Linux-Luecke-macht-Nutzer-auf-den-meisten-Systemen-zu-Root-10466885.html

                Mehr sudo-Ungemach

                Auch an einer weiteren Stelle in sudo fand der Sicherheitsforscher Rich Mirch eine Sicherheitslücke: Sind Kommandos in der Konfigurationsdatei /etc/sudoers auf bestimmte Hosts eingeschränkt, lässt sich diese Beschränkung durch geschickte Kombination mehrerer Kommandozeilenparameter überlisten. Die Lücke mit der CVE-ID 2025-32462 ist jedoch auf einem frisch installierten System mit Standardeinstellungen nicht ausnutzbar. Sie ist daher nur mit einem CVSS-Punktwert von 2,8 und niedriger Priorität eingestuft. Die Lücke lauerte seit 12 Jahren in sudo und ist nun in Version 1.9.17p1 oder neuer behoben. Übrigens anders als ihr "großer Bruder" auch auf Debian GNU/Linux: Dort behebt sudo 1.9.13p3-1+deb12u2 den Fehler.

                Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
                Linux pve 6.17.9-1-pve
                6 GByte RAM für den Container
                Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
                Remote-Access über Wireguard der Fritzbox

                Thomas BraunT 1 Reply Last reply
                0
                • MartinPM MartinP

                  @thomas-braun Gab wohl einen zweiten, weniger kritischen Issue.

                  https://www.heise.de/news/chwoot-Kritische-Linux-Luecke-macht-Nutzer-auf-den-meisten-Systemen-zu-Root-10466885.html

                  Mehr sudo-Ungemach

                  Auch an einer weiteren Stelle in sudo fand der Sicherheitsforscher Rich Mirch eine Sicherheitslücke: Sind Kommandos in der Konfigurationsdatei /etc/sudoers auf bestimmte Hosts eingeschränkt, lässt sich diese Beschränkung durch geschickte Kombination mehrerer Kommandozeilenparameter überlisten. Die Lücke mit der CVE-ID 2025-32462 ist jedoch auf einem frisch installierten System mit Standardeinstellungen nicht ausnutzbar. Sie ist daher nur mit einem CVSS-Punktwert von 2,8 und niedriger Priorität eingestuft. Die Lücke lauerte seit 12 Jahren in sudo und ist nun in Version 1.9.17p1 oder neuer behoben. Übrigens anders als ihr "großer Bruder" auch auf Debian GNU/Linux: Dort behebt sudo 1.9.13p3-1+deb12u2 den Fehler.

                  Thomas BraunT Online
                  Thomas BraunT Online
                  Thomas Braun
                  Most Active
                  wrote on last edited by
                  #11

                  @martinp sagte in sudo sicherheitslücke und nachfolgende forschung:

                  Gab wohl einen zweiten, weniger kritischen Issue.

                  Ja, und der ist zurückportiert worden. Sieht man am Suffix +deb12u2 in der Versionierung. Debian ist da sehr transparent was da wann in welche Version eingewoben wurde.

                  Linux-Werkzeugkasten:
                  https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                  NodeJS Fixer Skript:
                  https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                  iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                  MartinPM 1 Reply Last reply
                  0
                  • Thomas BraunT Thomas Braun

                    @martinp sagte in sudo sicherheitslücke und nachfolgende forschung:

                    Gab wohl einen zweiten, weniger kritischen Issue.

                    Ja, und der ist zurückportiert worden. Sieht man am Suffix +deb12u2 in der Versionierung. Debian ist da sehr transparent was da wann in welche Version eingewoben wurde.

                    MartinPM Online
                    MartinPM Online
                    MartinP
                    wrote on last edited by
                    #12

                    @thomas-braun Wobei gerade Trixie wohl aktuell im Freeze ist, vor den Rollentausch, wenn sid "testing" wird, und trixie "stable".
                    Sollte nach den Erfahrungswerten eigentlich spätestens in ~6 Wochen passieren... bookworm wird dann oldstable, und bullseye ... tja....
                    Kein Fix für Trixie verfügbar ...

                    https://security-tracker.debian.org/tracker/CVE-2025-32463

                    auch der "kleine Issue

                    https://security-tracker.debian.org/tracker/CVE-2025-32462

                    Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                    Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
                    Linux pve 6.17.9-1-pve
                    6 GByte RAM für den Container
                    Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
                    Remote-Access über Wireguard der Fritzbox

                    HomoranH 1 Reply Last reply
                    0
                    • MartinPM MartinP

                      @thomas-braun Wobei gerade Trixie wohl aktuell im Freeze ist, vor den Rollentausch, wenn sid "testing" wird, und trixie "stable".
                      Sollte nach den Erfahrungswerten eigentlich spätestens in ~6 Wochen passieren... bookworm wird dann oldstable, und bullseye ... tja....
                      Kein Fix für Trixie verfügbar ...

                      https://security-tracker.debian.org/tracker/CVE-2025-32463

                      auch der "kleine Issue

                      https://security-tracker.debian.org/tracker/CVE-2025-32462

                      HomoranH Do not disturb
                      HomoranH Do not disturb
                      Homoran
                      Global Moderator Administrators
                      wrote on last edited by
                      #13

                      @martinp sagte in sudo sicherheitslücke und nachfolgende forschung:

                      Wobei gerade Trixie wohl aktuell im Freeze ist,

                      ach was!

                      @thomas-braun sagte in sudo sicherheitslücke und nachfolgende forschung:

                      Trixie ist noch Testing, das hängt natürlich hinterher, weil das momentan im Freeze ist.

                      kein Support per PN! - Fragen im Forum stellen -
                      Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.
                      Das Forum freut sich über eine Spende. Benutzt dazu den Spendenbutton oben rechts. Danke!
                      der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

                      MartinPM 1 Reply Last reply
                      0
                      • HomoranH Homoran

                        @martinp sagte in sudo sicherheitslücke und nachfolgende forschung:

                        Wobei gerade Trixie wohl aktuell im Freeze ist,

                        ach was!

                        @thomas-braun sagte in sudo sicherheitslücke und nachfolgende forschung:

                        Trixie ist noch Testing, das hängt natürlich hinterher, weil das momentan im Freeze ist.

                        MartinPM Online
                        MartinPM Online
                        MartinP
                        wrote on last edited by
                        #14

                        @homoran Mea Culpa - Zu heiß heute ...

                        Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                        Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
                        Linux pve 6.17.9-1-pve
                        6 GByte RAM für den Container
                        Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
                        Remote-Access über Wireguard der Fritzbox

                        1 Reply Last reply
                        0

                        Hello! It looks like you're interested in this conversation, but you don't have an account yet.

                        Getting fed up of having to scroll through the same posts each visit? When you register for an account, you'll always come back to exactly where you were before, and choose to be notified of new replies (either via email, or push notification). You'll also be able to save bookmarks and upvote posts to show your appreciation to other community members.

                        With your input, this post could be even better 💗

                        Register Login
                        Reply
                        • Reply as topic
                        Log in to reply
                        • Oldest to Newest
                        • Newest to Oldest
                        • Most Votes


                        Support us

                        ioBroker
                        Community Adapters
                        Donate

                        308

                        Online

                        32.8k

                        Users

                        82.7k

                        Topics

                        1.3m

                        Posts
                        Community
                        Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                        ioBroker Community 2014-2025
                        logo
                        • Login

                        • Don't have an account? Register

                        • Login or register to search.
                        • First post
                          Last post
                        0
                        • Home
                        • Recent
                        • Tags
                        • Unread 0
                        • Categories
                        • Unreplied
                        • Popular
                        • GitHub
                        • Docu
                        • Hilfe