Критична уязвимост в Sudo: Linux системи в риск!

Transparenz: Redaktionell erstellt und geprüft.
Veröffentlicht am

Открийте критична уязвимост CVE-2025-32463 в Sudo, която излага Linux системите на риск. Необходими са спешни корекции!

Entdecken Sie die kritische Sicherheitslücke CVE-2025-32463 in Sudo, die Linux-Systeme gefährdet. Dringende Patches erforderlich!
Открийте критична уязвимост CVE-2025-32463 в Sudo, която излага Linux системите на риск. Необходими са спешни корекции!

Критична уязвимост в Sudo: Linux системи в риск!

В света на технологиите винаги има новини, които ни карат да седнем и да забележим. Това включва също обезпокоителното откритие на критична уязвимост на сигурността в популярния инструмент за команден ред Sudo, който лежи неактивен във версия 1.9.14 от юни 2023 г. Тази уязвимост, известна също като CVE-2025-32463, може потенциално да компрометира сигурността на Linux системите по целия свят. Изследователи от Stratascale са открили, че тази уязвимост позволява на атакуващите да получат root привилегии с минимални усилия – заплаха, която не трябва да се приема леко. Според it-boltwise, системите със стандартната конфигурация на Sudo са особено изложени на риск, но вече има мерки за отстраняване на тази уязвима точка.

Как работи всичко? Нападателите не се нуждаят от специален достъп до целевите системи, а само от локални разрешения. Проблемът възниква, когато непривилегирован потребител извика функцията chroot() на ненадежден път. Това позволява всеки файл nsswitch.conf да бъде зареден и всеки код да бъде изпълнен като root. Вече е публикувано доказателство за концепцията, което прави въпроса още по-критичен.

Необходими са важни актуализации

На 28 юни 2025 г. беше пусната корекция за Sudo версия 1.9.17p1, която връща проблемните промени от по-старите версии. Ето защо е спешно потребителите да актуализират системите си своевременно, за да се защитят от възможни атаки. Потребителите определено трябва да проверят дали има налична актуализация за Sudo и да я инсталират. Според информацията на Cybersec Sentinel, такива уязвимости са не само теоретично важни, но и практически важни, тъй като позволяват на непривилегировани потребители да получат неоторизиран root достъп.

Рискът от тази уязвимост е оценен като критичен в последните доклади с оценка на CVSS от 9,3. В допълнение към основната уязвимост са документирани и други уязвимости, които позволяват на нападателите да изключат или злоупотребят със значителна власт. Това включва, наред с други неща, способността да отгатнете какви разрешения за sudoer имат другите потребители, което може да доведе до целенасочени атаки.

Защитни мерки и препоръки

Експертите препоръчват не само актуализиране на Sudo до най-новата версия възможно най-бързо, но и цялостен преглед на политиките за сигурност. В kes-informationssicherheit.de се препоръчва засегнатите системни администратори да извършват редовни одити и да коригират потенциално уязвими конфигурации. Използването на инструменти за сигурност като AppArmor или SELinux може да помогне за допълнително минимизиране на риска от излизане от привилегии.

Също така е препоръчително да следите използването на функцията chroot, тъй като тя може да бъде остаряла в бъдещите версии на Sudo. В крайна сметка отговорността за актуализациите на сигурността е на операторите на съответните Linux дистрибуции и те вече са длъжни да намерят и внедрят бързи решения.

Опасностите, породени от тази уязвимост на сигурността, не трябва да се подценяват - затова всички администратори на Linux системи трябва да останат бдителни и да се защитят навреме. Можем само да се надяваме, че тези мерки гарантират, че сигурността на нашите системи се поддържа и нападателите нямат шанс.