đ How to hack a system â
local privilege escalation and prevention
local privilege escalation and prevention
đ Warum gerade lokale Accounts gefĂ€hrlich sind
Wir reden hier nicht von Hollywood-Hacking. Ein normaler Desktop-Account, ohne
sudo/Administratorrechte, kann bereits:
- đ§Ÿ lokale SoftwarestĂ€nde und Konfigurationen auslesen,
- đ bekannte Schwachstellen zu den installierten Paketversionen zuordnen,
- đŁ Proof-of-Concepts (PoCs) oder Exploits aus dem Internet finden und lokal ausprobieren.
Â
Fehlt Patchhygiene, genĂŒgt diese Ausgangslage oft, um Adminrechte zu erlangen.
Das ist kein Spezialfall, sondern ein realistisches Risiko â insbesondere auf Clients,
aber auch auf schlecht gepflegten Test-, Lab- und Alt-Systemen.
đ§ Eine einfache Kill Chain â vom lokalen User zum Root
Typische Schritte sind:
- Discovery & Scanning (lokal):
Der Mitarbeitende inventarisiert ohne Administratorrechte die installierten
Pakete (z. B. viadpkg-query) und prĂŒft sie automatisiert gegen
offizielle Schwachstellendatenbanken. - Research & Weaponization (extern):
FĂŒr gefundene CVEs werden PoCs/Exploits recherchiert. Viele davon sind frei zugĂ€nglich. - Exploitation (lokal):
Der Exploit wird auf dem Zielsystem ohne zusĂ€tzliche Rechte ausgefĂŒhrt â zielt aber auf eine Schwachstelle,
die es erlaubt, die Privilegien zu erhöhen. - Impact & Persistence:
Nach erfolgreicher Eskalation folgen z. B. das Anlegen persistenter ZugÀnge, das Auslesen sensibler Daten oder laterale Bewegungen.
Wichtiger Hinweis: Das ist eine defensive Darstellung aus Forschung & HĂ€rtung. Keine Anleitung zum Missbrauch.
Tests bitte ausschlieĂlich in isolierten, autorisierten Umgebungen durchfĂŒhren.
1. đ Discovery & Scanning (lokal)
Ich beginne das Experiment ganz bewusst mit minimalen Rechten: ein frisch
erstellter, normaler Benutzeraccount ohne Mitgliedschaft in administrativen
Gruppen, keine sudo-Rechte und keine zusÀtzlichen Tools. Die Umgebung ist eine
isolierte VM mit Ubuntu MATE (x86_64) in VirtualBox, ein aktueller
generischer Linux-Kernel, standardmĂ€Ăige Paketquellen und ein Desktop, damit
ich die Ergebnisse bequem als Dateien auf dem Schreibtisch ablegen kann.
Das System ist absichtlich ârealistisch-chaotischâ gehalten: einige Pakete sind
frisch, andere stammen aus Basis-Images oder wurden bereits frĂŒher aktualisiert.
Genau so entstehen in der Praxis die Versionen-Mischungen, die spÀter
sicherheitsrelevant sind.
đ„ïž Das Test-System

Genau an diesem Punkt verschafft man sich zuerst einen Ăberblick: Welche Software
ist ĂŒberhaupt installiert? Welche Versionen laufen? Welche davon sind potenziell angreifbar?
In der âDiscoveryâ-Phase geht es nicht um Tricks, sondern um sauberes Bestandsmanagement â
einmal die RealitÀt des Systems erfassen, bevor man irgendetwas bewertet oder gar ausprobiert.
Ein normaler Benutzer kann dafĂŒr mehr als genug sehen: Paketnamen, VersionsstĂ€nde,
Basisinfos zum Betriebssystem und Hinweise auf lokal vorhandene Werkzeuge.
đ Automatisierung
Damit das reproduzierbar und nicht fehleranfÀllig ist, habe ich diesen Schritt automatisiert:
Ein kleines Skript, das ohne Adminrechte lÀuft, liest die installierten Pakete samt Versionsnummern aus,
gleicht sie gegen eine offizielle Schwachstellen-Datenbank ab und reichert gefundene CVE-EintrÀge mit Schweregraden an.
Das Ganze produziert einen klaren Report, den man archivieren, vergleichen oder direkt in ein SIEM einspeisen kann.
đ§© Was das Skript in dieser Phase konkret macht
- Inventar erfassen: Per
dpkg-querywerden Paketname und Versionsstand ausgelesen â rein lesend, ohne Ănderungen am System.
ZusĂ€tzlich wird die OS-Version (z. B. âUbuntu MATE 25.04â) fĂŒr die Kopfzeile notiert. - Schwachstellen abgleichen: FĂŒr jedes Paket/Version-Paar fragt das Skript die OSV-API (Open Source Vulnerabilities) im Batch-Modus ab.
OSV liefert zu bekannten PaketstĂ€nden die passenden CVE-IDs zurĂŒck â also die âKatalognummernâ der Schwachstellen. - KritikalitĂ€t bestimmen: Zu jeder CVE zieht das Skript die CVSS-Bewertung aus der NVD (CVE-API 2.0).
Falls dort (zeitweise) nichts vorliegt, dient CIRCL als Fallback. So bekommt jede gefundene Schwachstelle eine klar verstÀndliche Einstufung wie
critical, high, medium oder low. - Ergebnis aufbereiten: Am Ende entsteht ein Report im Format
Name | Version | CVE | KritikalitĂ€tâ gut lesbar als Text und zusĂ€tzlich als CSV fĂŒr weitere Auswertungen.
Diese Vorgehensweise hat drei Vorteile: Sie ist minimalinvasiv (keine Installation, keine Rechte),
offiziell fundiert (OSV/NVD statt Foren-RĂ€tselraten) und skalierbar (in Sekunden wiederholbar, auch auf anderen Hosts).
đ Was dabei herauskam â und warum das relevant ist
đ Ergebnis meines Schwachstellen-Scans
In unserem konkreten Lauf fiel eine Schwachstelle in sudo auf: Eine installierte
(bzw. lokal ausfĂŒhrbare) Version entsprach einem bekannten, noch nicht gepatchten Stand, fĂŒr den
öffentlich dokumentierte Privilege-Escalation-CVEs existieren. Genau das ist sicherheitsfachlich
der kritische Moment: Ein rein lokaler Benutzer mit minimalen Rechten weiĂ nun zielgenau,
welche Komponente verwundbar ist â und kann im nĂ€chsten Schritt nach passenden Exploits suchen.

Im folgenden Kapitel zeige ich deshalb, wie man (ausschlieĂlich im Labor, auf der VM) fĂŒr die
identifizierte sudo-Schwachstelle einen Proof-of-Concept bzw. Exploit recherchiert und ausfĂŒhrt â
mit dem Ziel, Root-Rechte zu erlangen. Das demonstriert, wie kurz der Weg vom sichtbar ungepatchten
Paket zur erfolgreichen Privilegieneskalation tatsĂ€chlich ist â und warum durchgehendes Patching sowie
eine Ăberwachung per SIEM (die sowohl den lokalen Scan als auch den anschlieĂenden Exploit-Download sehen kann)
in Unternehmen unverzichtbar sind.
2. đ§Ÿ Research & Weaponization (extern)
In Phase 2 wird die gefundene Schwachstelle systematisch analysiert, auf öffentlich
verfĂŒgbare Exploits geprĂŒft und â falls vorhanden â fĂŒr eine mögliche Weaponization bewertet.
FĂŒr CVE-2025-32463 (Local Privilege Escalation in sudo durch fehlerhafte chroot-Handhabung)
lĂ€sst sich das folgendermaĂen zusammenfassen:
đ§ Technische Vertiefung (high-level)
Die Schwachstelle liegt in der Art und wie sudo die chroot-FunktionalitĂ€t und zugehörige Pfad-/RechteprĂŒfungen implementiert.
Unter bestimmten Konfigurationen oder bei manipulierten Eingaben kann ein lokaler, nicht-privilegierter Benutzer Code oder Dateisystemreferenzen so einbringen,
dass nach AusfĂŒhrung durch sudo Privilegien auf root eskaliert werden. Die fehlerhafte Validierung von Pfaden und ZustĂ€nden
innerhalb des chroot-Kontexts ist der Kern des Problems. (Das ist bewusst abstrakt gehalten â keine Exploit-Schritte.)
â ïž Exploit-VerfĂŒgbarkeit und Aufwand
Ăffentlich dokumentierte Proof-of-Concepts und Repositorien (z. B. Repos, die die Schwachstelle benennen)
sind bereits erschienen. Durch einfache Recherche (Repository-Namen, CVE-ID oder Suchbegriffe wie
âCVE-2025-32463 sudo chroot exploitâ) ist ein praktischer PoC schnell auffindbar. Das bedeutet:
Ein Angreifer mit Basiswissen und Zugriff auf eine verwundbare Maschine kann relativ zĂŒgig einen vorhandenen
Exploit nutzen â es handelt sich also nicht notwendigerweise um eine nur theoretische LĂŒcke.

3. đ ïž Exploitation (lokal)
In dieser Phase wird der bereits recherchierte Proof-of-Concept (PoC) auf dem Zielsystem
eingesetzt, um die Schwachstelle tatsÀchlich auszunutzen und Privilegien zu eskalieren.
Im Fall von CVE-2025-32463 (sudo chroot-Fehler) lÀsst sich das Vorgehen auf einem System wie folgt beschreiben:
đŻ Ziel und Anspruch
Das Ziel der Exploitation ist es, vom Status eines lokalen, nicht-privilegierten Benutzers
aus eine Root-Privilegien-Kontext zu erreichen, indem eine Fehlfunktion in der chroot-Behandlung
von sudo ausgenutzt wird. Die Exploitation verlangt keinen Netzwerkzugang â ein lokaler
Account auf dem betroffenen System reicht aus.
Voraussetzungen
- Eine verwundbare
sudo-Version (laut Bekanntgabe typischerweise innerhalb eines bestimmten Versionsfensters). - Lokaler Zugang zum System unter einem Nicht-Root-Benutzerkonto.
- Die Systemkonfiguration und -zustĂ€nde, die die fehlerhafte Pfad-/Rechtebehandlung innerhalb eines chroot-Kontexts ermöglichen, mĂŒssen erfĂŒllt sein
(konkrete Details dazu sind aus SicherheitsgrĂŒnden nicht angegeben).
Bei der Untersuchung zeigte sich schnell, wie ernst die Lage ist: ein in der Wildnis verfĂŒgbarer
Proof-of-Concept lieĂ sich in einer kontrollierten Testumgebung ausfĂŒhren und fĂŒhrte dort tatsĂ€chlich
zur Erhöhung von Rechten auf root. Ein Screenshot dokumentiert dieses Ergebnis â das heiĂt
nicht nur, dass die Theorie stimmt, sondern dass die Schwachstelle praktisch ausnutzbar ist, wenn die
betroffenen Bedingungen erfĂŒllt sind. Das macht die LĂŒcke zu einem akuten Problem fĂŒr alle Betreiber
von Systemen mit verwundbaren sudo-Versionen.

Warum ist das so gefĂ€hrlich? Root-Rechte geben einem Angreifer faktisch die komplette Kontrolle ĂŒber ein System:
Zugriff auf vertrauliche Daten, Manipulation oder Zerstörung von Dateien, Abschaltung oder Umgehung von Schutzmechanismen
und die Möglichkeit, dauerhaft versteckte Zugangspfade einzurichten. Einmal erlangt, lassen sich Logs und Spuren verÀndern,
Backups kompromittieren und weitere Systeme im Netzwerk attackieren â die Folgen reichen also weit ĂŒber den
ursprĂŒnglich kompromittierten Host hinaus. Besonders bedrohlich ist zudem, dass funktionierende PoCs öffentlich verfĂŒgbar sind;
das senkt die HĂŒrde fĂŒr Angreifer erheblich und erlaubt eine einfache Automatisierung von Angriffen gegen viele Systeme gleichzeitig.
4. â ïž Impact & Persistence
Wenn eine lokale Schwachstelle wie CVE-2025-32463 erfolgreich ausgenutzt wird, endet die Story nicht mit
dem bloĂen âIch habe Rootâ. Die eigentliche Gefahr liegt in den Auswirkungen und in der FĂ€higkeit eines Angreifers,
seinen Zugriff zu verankern â also Persistence herzustellen â sodass die Kompromittierung lange bestehen bleibt,
unentdeckt bleibt und sich weiter auswirkt.
Root-Rechte öffnen die TĂŒr zu allem: vertrauliche Daten, Systemkonfigurationen, NetzwerkzugĂ€nge und Credentials sind
plötzlich frei verfĂŒgbar. Ein Angreifer kann Prozesse manipulieren, Dienste neu konfigurieren, Backups verĂ€ndern oder
gĂ€nzlich löschen â und damit die Wiederherstellung extrem erschweren.
đ Persistence bedeutet in der Praxis:
- Dauerhaft eingerichtete Dienste oder verÀnderte Startskripte
- Hinterlegte SSH-Keys oder subtile Ănderungen an Authentifizierungsmechanismen
- Manipulation oder Löschung von Logs und PrĂŒf-/Ăberwachungsdaten
Dadurch steigt die Zeit bis zur Entdeckung dramatisch, und die Kosten fĂŒr AufklĂ€rung und Wiederherstellung explodieren.
Aus Sicht eines Unternehmens heiĂt das: ein einzelner erfolgreicher LPE (Local Privilege Escalation) kann schnell zur
kompletten, langfristigen Kompromittierung einer Umgebung werden.
Deshalb ist Patchen so wichtig â und zwar nicht als lĂ€stige Pflicht, sondern als zentrale, proaktive VerteidigungsmaĂnahme.
Patches schlieĂen bekannte Einfallstore, reduzieren die AngriffsflĂ€che und verhindern, dass öffentlich verfĂŒgbare PoCs oder
automatisierte Scans Erfolg haben. Je lĂ€nger bekannte Schwachstellen ungepatcht bleiben, desto gröĂer die Wahrscheinlichkeit,
dass ein Angreifer (oder ein automatisiertes Botnetz) genau diese LĂŒcke ausnutzt. RegelmĂ€Ăiges, planbares Patch-Management minimiert dieses Risiko,
verkĂŒrzt die Fenster, in denen Systeme verwundbar sind, und ist hĂ€ufig deutlich kostengĂŒnstiger als die Nachbearbeitung eines Vorfalls.
đ°ïž Monitoring & SIEM: Wie man das Risiko reduziert
Hier kommt Monitoring und ein integriertes SIEM ins Spiel: Nur wer weiĂ, welche Softwareversionen wo laufen und wer
verdÀchtige AktivitÀten zeitnah erkennt, kann schnell reagieren. Meine Open-Source-SIEM-Architektur auf Basis von
Wazuh, speziell zugeschnitten auf KMU und kostengĂŒnstig ausgelegt, adressiert genau diese BedĂŒrfnisse.
Neben der klassischen Log-Korrelation und Verhaltensanalyse bietet der Wazuh-Agent auch Inventarisierung und Bewertung der
installierten Software. Das erlaubt automatisierte Workflows, die regelmĂ€Ăig prĂŒfen, welche Systeme welche Versionen verwenden,
welche Patches fehlen und welche PrioritÀt die jeweiligen Updates haben. So lÀsst sich ein effizientes Patch-Lifecycle aufbauen:
- Erkennung â
- Priorisierung â
- Rollout â
- Validierung
Ein solcher Workflow reduziert nicht nur manuellen Aufwand, sondern ermöglicht auch nachvollziehbare Audits und schnelle Reaktion
im Verdachtsfall. Wenn ein System bereits kompromittiert wurde, hilft die Kombination aus Inventarisierung, IntegritĂ€tsprĂŒfungen
und Log-Korrelation dabei, das AusmaĂ zu begrenzen, Indikatoren fĂŒr Kompromittierung zu identifizieren und geeignete SofortmaĂnahmen
zu koordinieren (Isolation, Forensik-Snapshot, Credential-Rotation, Neuinstallation falls nötig).
FĂŒr KMU ist das besonders wertvoll, weil begrenzte Ressourcen gezielt dort eingesetzt werden können, wo das Risiko am gröĂten ist.
đ€ Angebot: Beratung & UnterstĂŒtzung
Wenn Sie möchten, berate ich gern beim Aufsetzen oder Optimieren eines solchen, kosteneffizienten
Patch- und Monitoring-Workflows mit Wazuh â von der Agent-Rollout-Strategie ĂŒber die Erstellung von Regeln
zur Erkennung ungewöhnlicher sudo-AktivitÀten bis hin zur Integration in Ticket- und Update-Prozesse.
Zusammen lÀsst sich so das Risiko von lokalen Eskalationen deutlich senken und die Erholungszeit nach einem Vorfall massiv reduzieren.