Sudos avastati kaks kriitilist haavatavust, mis võimaldavad Linuxis ja sarnastes süsteemides privileegide eskaleerimist

  • Sudos on tuvastatud kaks haavatavust (CVE-2025-32462 ja CVE-2025-32463), mis võimaldavad kohalikel kasutajatel saada juurjuurdepääsu.
  • Esimene haavatavus on eksisteerinud üle 12 aasta ja mõjutab Sudo hostivalikut; teine ​​kasutab ära chroot-funktsiooni.
  • Riski ärakasutamine on lihtne ja seda on testitud populaarsetes distributsioonides nagu Ubuntu ja Fedora, aga ka macOS Sequoia.
  • Ainus tõhus lahendus on uuendada Sudo versioonile 1.9.17p1 või uuemale, kuna alternatiivseid leevendusmeetmeid pole.

Haavatavus Sudos

Miljonid Linuxi ja Unixi süsteemid on sattunud tõsiste turvariskide ohvriks seoses ... Kaks haavatavust Sudos, põhiline tööriist, mis võimaldab kasutajatel kontrollitud viisil kõrgendatud õigustega käske täita. Need vead, mis on tuvastatud kui CVE-2025-32462 y CVE-2025-32463, on küberturvalisuse eksperdid hiljuti analüüsinud ja aru andnud, hoiatades nende mõju ja paranduste rakendamise kiireloomulisuse eest.

Avastus on süsteemiadministraatorid ja ettevõtted valvsaks teinud, kuna Sudo on vaikimisi olemas enamikus GNU/Linuxi distributsioonides ja sarnastes süsteemides, näiteks macOS-is. Mõlemad vead võimaldavad privileegide eskaleerimist kontodelt ilma administraatoriõigusteta, mis kahjustab mõjutatud arvutite terviklikkust.

Mis on Sudo ja miks see nii oluline on?

Sudo on Unixi keskkondades oluline utiliit, kasutatakse administratiivsete ülesannete täitmiseks ilma root-kasutajana sisse logimataSee tööriist pakub detailset kontrolli selle üle, millised kasutajad saavad teatud käske käivitada, aidates säilitada minimaalsete õiguste põhimõtet ja logides kõiki toiminguid auditeerimise eesmärgil.

Sudo konfiguratsiooni hallatakse failist / etc / sudoers, mis võimaldab teil määratleda konkreetsed reeglid kasutaja, käsu või hosti põhjal, mis on levinud tava turvalisuse tugevdamiseks suurtes infrastruktuurides.

Sudo haavatavuste tehnilised üksikasjad

CVE-2025-32462: Hosti valiku tõrge

See haavatavus oli Sudo koodis peidus olnud üle kümne aasta., mis mõjutab stabiilseid versioone alates 1.9.0 kuni 1.9.17 ja pärandversioone alates 1.8.8 kuni 1.8.32. Selle päritolu peitub valikus -h o --host, mis algselt peaks piirduma teiste arvutite loetlemise õigustega Juhtimistõrke tõttu saab seda aga süsteemis endas root-kasutajana käskude täitmiseks või failide redigeerimiseks kasutada.

Rünnakuvektor kasutab ära spetsiifilisi konfiguratsioone, kus Sudo reeglid on piiratud teatud hostide või hostinimede mustritega.Seega saab kohalik kasutaja süsteemi petta, teeseldes, et täidab käske teisel volitatud hostil ja saades juurjuurdepääsu. ilma keeruka ärakasutamiseta.

Selle vea ärakasutamine on eriti murettekitav ettevõttekeskkondades, kus juurdepääsu segmenteerimiseks kasutatakse tavaliselt Host või Host_Alias ​​​​direktiive. Täiendavat ärakasutamise koodi pole vaja, lihtsalt käivitage Sudo valikuga -h ja hostil on lubatud piirangutest mööda hiilida.

CVE-2025-32463: Chroot-funktsiooni kuritarvitamine

Puhul CVE-2025-32463, raskusaste on suurem1.9.14. aasta versioonis 2023 chroot-funktsioonis sisse toodud viga võimaldab igal kohalikul kasutajal käivitada suvalist koodi enda kontrolli all olevatest teedest, saades seeläbi administraatori õigused.

Rünnak põhineb nimeteenuse vahetamise (NSS) süsteemi manipuleerimisel. Sudo käivitamine valikuga -R (chroot) ja määrates ründaja poolt kontrollitava kataloogi root'iks, laadib Sudo sellest manipuleeritud keskkonnast konfiguratsioonid ja teegid. Ründaja saab sundida pahatahtliku jagatud teeki laadima (näiteks läbi /etc/nsswitch.conf (võlts ja chroot-juurkaustas ettevalmistatud teek), et süsteemile juurkest hankida. Selle vea olemasolu on kinnitust leidnud mitmes distributsioonis, seega on soovitatav olla kursis uusimate värskendustega.

Selle tehnika lihtsust on reaalsetes stsenaariumides kontrollitud, kasutades teeki loomiseks ainult C-kompilaatorit ja käivitades Sudo abil vastava käsu. Pole vaja tehnilist keerukust ega keerulisi konfiguratsioone.

Need kaks haavatavust on kinnitust leidnud Ubuntu, Fedora ja macOS Sequoia uuemates versioonides, kuigi mõjutatud võivad olla ka teised distributsioonid. Parema kaitse tagamiseks on oluline rakendada arendajate soovitatud värskendusi.

Mida administraatorid ja kasutajad peaksid tegema

Ainus tõhus meede on Sudo uuendamine versioonile 1.9.17p1 või uuemale, kuna selles väljaandes on arendajad mõlemad probleemid parandanud: Hostivaliku kasutamine on piiratud legitiimse kasutusega ning chroot-funktsiooni teekonda ja teegi haldust on muudetud.Suuremad distributsioonid, näiteks Ubuntu, Debian, SUSE ja Red Hat, on vastavad parandused juba välja andnud ning nende repositooriumidel on turvalised versioonid.

Turvaeksperdid soovitavad ka auditeeri faile /etc/sudoers y /etc/sudoers.d et leida Host või Host_Alias ​​​​direktiivide võimalikke kasutusviise ja kontrollida, et puuduvad reeglid, mis lubavad vea ärakasutamist.

Tõhusaid alternatiivseid lahendusi pole. Kui te ei saa kohe uuendada, on soovitatav juurdepääsu- ja halduspiiranguid tähelepanelikult jälgida, kuigi nakatumise oht on endiselt suur. Lisateavet meetmete ja soovituste kohta leiate sellest juhendist. turvavärskendused Linuxis.

See juhtum rõhutab regulaarsete turvakontrollide ja oluliste komponentide, näiteks Sudo, ajakohasena hoidmise olulisust. Varjatud vigade olemasolu enam kui kümne aasta jooksul nii laialt levinud utiliidis on terav meeldetuletus ohtudest, mis kaasnevad pimesi infrastruktuuri tööriistadele lootmisega ilma pideva ülevaatuseta.

Nende haavatavuste avastamine Sudos rõhutab ennetavate paranduste ja auditeerimisstrateegiate olulisust. Administraatorid ja organisatsioonid peaksid oma süsteemid üle vaatama, rakendama saadaolevaid parandusi ja olema valvsad tulevaste probleemide suhtes, mis mõjutavad kriitilisi operatsioonisüsteemi komponente.

macOS Big Sur sudo
Seotud artikkel:
Sudo haavatavus mõjutab ka macOS-i ja seda pole veel lappitud

Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.