Sudo kriitiline haavatavus: Linuxi süsteemid on ohus!

Transparenz: Redaktionell erstellt und geprüft.
Veröffentlicht am

Avastage Sudo kriitiline haavatavus CVE-2025-32463, mis seab Linuxi süsteemid ohtu. Kiiresti vaja plaastreid!

Entdecken Sie die kritische Sicherheitslücke CVE-2025-32463 in Sudo, die Linux-Systeme gefährdet. Dringende Patches erforderlich!
Avastage Sudo kriitiline haavatavus CVE-2025-32463, mis seab Linuxi süsteemid ohtu. Kiiresti vaja plaastreid!

Sudo kriitiline haavatavus: Linuxi süsteemid on ohus!

Tehnoloogiamaailmas on alati uudiseid, mis panevad meid istuma ja märkama. See hõlmab ka kriitilise turvanõrkuse avastamist populaarses käsureatööriistas Sudo, mis on versioonis 1.9.14 seisnud alates juunist 2023. See haavatavus, tuntud ka kui CVE-2025-32463, võib potentsiaalselt ohustada Linuxi süsteemide turvalisust kogu maailmas. Stratascale'i teadlased avastasid, et see haavatavus võimaldab ründajatel minimaalse pingutusega hankida juurõigused – oht, mida ei tohiks kergelt võtta. Vastavalt it-boltwise on standardse Sudo konfiguratsiooniga süsteemid eriti ohus, kuid selle haavatava koha parandamiseks on juba meetmeid.

Kuidas see kõik toimib? Ründajad ei vaja sihtsüsteemidele erilist juurdepääsu, vaid ainult kohalikke õigusi. Probleem tekib siis, kui privilegeerimata kasutaja kutsub funktsiooni chroot() ebausaldusväärsel teel. See võimaldab laadida mis tahes faili nsswitch.conf ja käivitada mis tahes koodi juurfailina. Mõiste tõestus on juba avaldatud, mis muudab asja veelgi kriitilisemaks.

Vajalikud olulised uuendused

28. juunil 2025 ilmus Sudo versiooni 1.9.17p1 plaaster, mis tühistab vanemate versioonide probleemsed muudatused. Seetõttu on hädavajalik, et kasutajad uuendaksid oma süsteeme kiiresti, et kaitsta end võimalike rünnakute eest. Kasutajad peaksid kindlasti kontrollima, kas Sudo värskendus on saadaval, ja installima selle. Cybersec Sentineli teabe kohaselt ei ole sellised haavatavused mitte ainult teoreetiliselt olulised, vaid ka praktiliselt olulised, kuna need võimaldavad juurdepääsuõiguseta kasutajatele juurdepääsu andmata.

Hiljutistes aruannetes on selle haavatavuse risk hinnatud kriitiliseks, CVSS-i skoor on 9,3. Lisaks peamisele haavatavusele on dokumenteeritud ka muid turvaauke, mis võimaldavad ründajatel olulisi volitusi välistada või kuritarvitada. See hõlmab muuhulgas võimalust ära arvata, millised sudoeri õigused on teistel kasutajatel, mis võib viia suunatud rünnakuteni.

Kaitsemeetmed ja soovitused

Eksperdid soovitavad mitte ainult Sudo võimalikult kiiresti uusimale versioonile värskendada, vaid ka turvapoliitikate põhjalikku ülevaatamist. Aadressil kes-informationssicherheit.de soovitatakse mõjutatud süsteemiadministraatoritel regulaarselt auditeerida ja kohandada potentsiaalselt haavatavaid konfiguratsioone. Turvatööriistade (nt AppArmor või SELinux) kasutamine aitab veelgi minimeerida privileegist väljumise riski.

Samuti on soovitatav chroot-funktsiooni kasutamisel silma peal hoida, kuna see võib tulevastes sudo versioonides aegunud olla. Lõppkokkuvõttes vastutavad turvavärskenduste eest vastavate Linuxi distributsioonide operaatorid, kes on nüüd kohustatud kiireid lahendusi leidma ja juurutama.

Sellest turvanõrkusest tulenevaid ohte ei tasu alahinnata – seetõttu peaksid kõik Linuxi süsteemide administraatorid olema valvsad ja end aegsasti kaitsma. Jääb vaid loota, et need meetmed tagavad meie süsteemide turvalisuse ja ründajatel pole võimalust.