ثغرة خطيرة في Sudo: أنظمة Linux في خطر!
اكتشف الثغرة الحرجة CVE-2025-32463 في Sudo والتي تعرض أنظمة Linux للخطر. تصحيحات عاجلة المطلوبة!

ثغرة خطيرة في Sudo: أنظمة Linux في خطر!
في عالم التكنولوجيا، هناك دائمًا أخبار تجعلنا نقف وننتبه. يتضمن ذلك أيضًا الاكتشاف المثير للقلق لثغرة أمنية خطيرة في أداة سطر الأوامر الشهيرة Sudo، والتي ظلت خاملة في الإصدار 1.9.14 منذ يونيو 2023. ومن المحتمل أن تؤدي هذه الثغرة الأمنية، المعروفة أيضًا باسم CVE-2025-32463، إلى تعريض أمان أنظمة Linux للخطر في جميع أنحاء العالم. وقد وجد الباحثون في Stratascale أن هذه الثغرة الأمنية تسمح للمهاجمين بالحصول على امتيازات الجذر بأقل جهد - وهو تهديد لا ينبغي الاستخفاف به. وفقًا لـ it-boltwise، فإن الأنظمة ذات تكوين Sudo القياسي معرضة للخطر بشكل خاص، ولكن هناك بالفعل إجراءات لإصلاح هذه النقطة الضعيفة.
كيف يعمل كل شيء؟ لا يحتاج المهاجمون إلى أي وصول خاص إلى الأنظمة المستهدفة، فقط أذونات محلية. تنشأ المشكلة عندما يستدعي مستخدم لا يتمتع بالامتيازات الدالة chroot() على مسار غير موثوق به. يسمح هذا بتحميل أي ملف nsswitch.conf وتنفيذ أي تعليمات برمجية كجذر. لقد تم بالفعل نشر إثبات للمفهوم، مما يجعل الأمر أكثر أهمية.
تحديثات مهمة ضرورية
في 28 يونيو 2025، تم إصدار تصحيح لإصدار Sudo 1.9.17p1، والذي يعكس التغييرات الإشكالية من الإصدارات الأقدم. ولذلك فمن الملح أن يقوم المستخدمون بتحديث أنظمتهم على الفور لحماية أنفسهم من الهجمات المحتملة. يجب على المستخدمين بالتأكيد التحقق من توفر تحديث لـ Sudo وتثبيته. وفقًا للمعلومات الواردة في Cybersec Sentinel، فإن مثل هذه الثغرات الأمنية ليست مهمة من الناحية النظرية فحسب، ولكنها مهمة أيضًا من الناحية العملية، لأنها تسمح للمستخدمين غير المتميزين بالحصول على وصول غير مصرح به إلى الجذر.
تم تصنيف خطر هذه الثغرة الأمنية على أنه خطير في التقارير الأخيرة، حيث حصلت على درجة CVSS تبلغ 9.3. بالإضافة إلى الثغرة الأمنية الرئيسية، تم أيضًا توثيق نقاط الضعف الأخرى التي تسمح للمهاجمين باستبعاد سلطة كبيرة أو إساءة استخدامها. يتضمن ذلك، من بين أمور أخرى، القدرة على تخمين أذونات sudoer التي يمتلكها المستخدمون الآخرون، مما قد يؤدي إلى هجمات مستهدفة.
التدابير الوقائية والتوصيات
يوصي الخبراء ليس فقط بتحديث Sudo إلى الإصدار الأحدث في أسرع وقت ممكن، ولكن أيضًا بإجراء مراجعة شاملة لسياسات الأمان. في kes-informationssicherheit.de يوصى بأن يقوم مسؤولو النظام المتأثرون بإجراء عمليات تدقيق منتظمة وضبط التكوينات التي يحتمل أن تكون عرضة للخطر. يمكن أن يساعد استخدام أدوات الأمان مثل AppArmor أو SELinux في تقليل مخاطر خروج الامتيازات.
يُنصح أيضًا بمراقبة استخدام وظيفة chroot، حيث قد يتم إهمالها في الإصدارات المستقبلية من sudo. في نهاية المطاف، تقع مسؤولية التحديثات الأمنية على عاتق مشغلي توزيعات Linux المعنية، وهم الآن ملزمون بإيجاد حلول سريعة وتنفيذها.
لا ينبغي الاستهانة بالمخاطر التي تشكلها هذه الثغرة الأمنية - لذلك يجب على جميع مسؤولي أنظمة Linux أن يظلوا يقظين وأن يحموا أنفسهم في الوقت المناسب. ولا يسعنا إلا أن نأمل أن تضمن هذه الإجراءات الحفاظ على أمن أنظمتنا وعدم إتاحة الفرصة للمهاجمين.