Milioane de sisteme Linux și Unix au fost expuse unor riscuri serioase de securitate din cauza apariției... două vulnerabilități în Sudo, un instrument fundamental care permite utilizatorilor să execute comenzi cu permisiuni ridicate într-un mod controlat. Aceste defecte, identificate ca fiind CVE-2025-32462 y CVE-2025-32463, au fost analizate și raportate recent de experți în securitate cibernetică, care avertizează cu privire la impactul lor și la urgența aplicării patch-urilor.
Descoperirea a pus în alertă administratorii de sistem și companiile, deoarece Sudo este prezent în mod implicit în majoritatea distribuțiilor GNU/Linux și sisteme similare, cum ar fi macOS. Ambele erori permit escaladarea privilegiilor din conturi fără permisiuni administrative, compromițând integritatea computerelor afectate.
Ce este Sudo și de ce este atât de important?
Sudo este un utilitar esențial în mediile Unix, folosit pentru a executa sarcini administrative fără a fi nevoie să vă conectați ca rootAcest instrument oferă control detaliat asupra utilizatorilor care pot executa anumite comenzi, ajutând la menținerea principiului privilegiilor minime și la înregistrarea în jurnal a tuturor acțiunilor în scopuri de audit.
Configurația Sudo este gestionată din fișier / etc / sudoers, permițându-vă să definiți reguli specifice bazate pe utilizator, comandă sau gazdă, o practică obișnuită pentru consolidarea securității în infrastructurile mari.
Detalii tehnice ale vulnerabilităților Sudo
CVE-2025-32462: Eroare opțiune gazdă
Această vulnerabilitate a fost ascunsă în codul Sudo timp de peste un deceniu., afectând versiunile stabile de la 1.9.0 la 1.9.17 și versiunile vechi de la 1.8.8 la 1.8.32. Originea sa se află în opțiunea -h
o --host
, care inițial ar trebui să fie limitat la listarea privilegiilor pentru alte computere Totuși, din cauza unei erori de control, poate fi folosit pentru a executa comenzi sau a edita fișiere ca root pe sistemul în sine.
Vectorul de atac utilizează configurații specifice în care regulile Sudo sunt restricționate la anumite gazde sau modele de nume de gazdă.Astfel, un utilizator local poate păcăli sistemul prefăcându-se că execută comenzi pe o altă gazdă autorizată și obține acces root. fără a fi nevoie de o exploatare complexă.
Exploatarea acestei erori este îngrijorătoare în special în mediile de tip enterprise, unde directivele Host sau Host_Alias sunt utilizate frecvent pentru segmentarea accesului. Nu este necesar niciun cod de exploatare suplimentar, trebuie doar să invocați Sudo cu opțiunea -h
și o gazdă căreia i se permite să ocolească restricțiile.
CVE-2025-32463: Abuz de funcție Chroot
În cazul CVE-2025-32463, severitatea este mai mareO eroare introdusă în versiunea 1.9.14 din 2023 în funcția chroot permite oricărui utilizator local să execute cod arbitrar din căile aflate sub controlul său, obținând privilegii de administrator.
Atacul se bazează pe manipularea sistemului Name Service Switch (NSS). Prin rularea Sudo cu opțiunea -R
(chroot) și setează un director controlat de atacator ca root, Sudo încarcă configurații și biblioteci din acest mediu manipulat. Un atacator poate forța încărcarea unei biblioteci partajate rău intenționate (de exemplu, prin /etc/nsswitch.conf
(una falsă și o bibliotecă pregătită în rădăcina chroot) pentru a obține un shell root pe sistem. Existența acestei defecțiuni a fost confirmată în mai multe distribuții, așa că este recomandabil să fii la curent cu cele mai recente actualizări.
Simplitatea acestei tehnici a fost verificată în scenarii reale, folosind doar un compilator C pentru a crea biblioteca și lansând comanda corespunzătoare cu Sudo. Nu necesită sofisticare tehnică sau configurații complicate.
Aceste două vulnerabilități au fost verificate în versiunile recente de Ubuntu, Fedora și macOS Sequoia, deși este posibil să fie afectate și alte distribuții. Pentru o protecție sporită, este esențial să aplicați actualizările recomandate de dezvoltatori.
Ce ar trebui să facă administratorii și utilizatorii
Singura măsură eficientă este actualizarea Sudo. la versiunea 1.9.17p1 sau mai nouă, deoarece în această versiune dezvoltatorii au remediat ambele probleme: Opțiunea gazdă a fost restricționată la utilizare legitimă, iar funcția chroot a suferit modificări la calea și gestionarea bibliotecii.Distribuții majore, precum Ubuntu, Debian, SUSE și Red Hat, au lansat deja patch-urile corespunzătoare, iar repozitoriile lor au versiuni securizate.
Experții în securitate recomandă, de asemenea, auditează fișierele /etc/sudoers
y /etc/sudoers.d
pentru a localiza posibile utilizări ale directivelor Host sau Host_Alias și pentru a verifica dacă nu există reguli care să permită exploatarea erorii.
Nu există soluții alternative eficiente. Dacă nu puteți actualiza imediat, se recomandă monitorizarea atentă a restricțiilor de acces și administrative, deși riscul de expunere rămâne ridicat. Pentru a afla mai multe despre măsuri și recomandări, consultați acest ghid despre actualizări de securitate în Linux.
Acest incident subliniază importanța verificărilor regulate de securitate și a menținerii la zi a componentelor esențiale precum Sudo. Existența unor defecte ascunse timp de peste un deceniu într-un utilitar atât de răspândit este o reamintire puternică a pericolelor de a te baza orbește pe instrumente de infrastructură fără o revizuire constantă.
Detectarea acestor vulnerabilități în Sudo subliniază importanța strategiilor proactive de aplicare a patch-urilor și auditare. Administratorii și organizațiile ar trebui să își revizuiască sistemele, să aplice patch-urile disponibile și să rămână vigilente pentru viitoarele probleme care afectează componentele critice ale sistemului de operare.