Kritična ranjivost u Sudu: Linux sustavi u opasnosti!
Otkrijte kritičnu ranjivost CVE-2025-32463 u Sudu koja dovodi Linux sustave u opasnost. Potrebni hitni zakrpi!

Kritična ranjivost u Sudu: Linux sustavi u opasnosti!
U svijetu tehnologije uvijek postoje vijesti koje nas tjeraju da sjednemo i obratimo pozornost. Ovo također uključuje uznemirujuće otkriće kritične sigurnosne ranjivosti u popularnom alatu naredbenog retka Sudo, koji je bio neaktivan u verziji 1.9.14 od lipnja 2023. Ova ranjivost, također poznata kao CVE-2025-32463, potencijalno bi mogla ugroziti sigurnost Linux sustava širom svijeta. Istraživači na Stratascaleu otkrili su da ova ranjivost napadačima omogućuje dobivanje root privilegija uz minimalan napor – prijetnju koju ne treba shvatiti olako. Prema it-boltwise, sustavi sa standardnom konfiguracijom Sudo posebno su ugroženi, ali već postoje mjere za rješavanje ove ranjive točke.
Kako to sve funkcionira? Napadači ne trebaju nikakav poseban pristup ciljanim sustavima, samo lokalne dozvole. Problem nastaje kada neprivilegirani korisnik pozove funkciju chroot() na nepouzdanom putu. Ovo omogućuje učitavanje bilo koje datoteke nsswitch.conf i izvršavanje bilo kojeg koda kao root. Dokaz koncepta je već objavljen, što stvar čini još kritičnijom.
Potrebna su važna ažuriranja
28. lipnja 2025. objavljena je zakrpa za Sudo verziju 1.9.17p1, koja vraća problematične promjene iz starijih verzija. Stoga je hitno da korisnici odmah ažuriraju svoje sustave kako bi se zaštitili od mogućih napada. Korisnici bi svakako trebali provjeriti je li dostupno ažuriranje za Sudo i instalirati ga. Prema informacijama na Cybersec Sentinel, takve ranjivosti nisu samo teoretski važne, već i praktično jer omogućuju neprivilegiranim korisnicima da dobiju neovlašteni root pristup.
Rizik od ove ranjivosti ocijenjen je kao kritičan u nedavnim izvješćima, s ocjenom CVSS od 9,3. Uz glavnu ranjivost, dokumentirane su i druge ranjivosti koje napadačima omogućuju isključivanje ili zlouporabu značajnih ovlasti. To uključuje, između ostalog, mogućnost pogađanja koja sudoer dopuštenja imaju drugi korisnici, što može dovesti do ciljanih napada.
Zaštitne mjere i preporuke
Stručnjaci preporučuju ne samo ažuriranje Sudo-a na najnoviju verziju što je brže moguće, već i sveobuhvatan pregled sigurnosnih politika. Na kes-informationssicherheit.de preporučuje se da pogođeni administratori sustava provode redovite revizije i prilagođavaju potencijalno ranjive konfiguracije. Korištenje sigurnosnih alata kao što su AppArmor ili SELinux može dodatno smanjiti rizik od izlaska iz privilegija.
Također je preporučljivo pripaziti na korištenje funkcije chroot jer bi ona mogla biti zastarjela u budućim verzijama sudoa. U konačnici, odgovornost za sigurnosna ažuriranja leži na operaterima odgovarajućih distribucija Linuxa i oni su sada dužni pronaći i implementirati brza rješenja.
Opasnosti koje donosi ova sigurnosna ranjivost ne smiju se podcjenjivati - stoga bi svi administratori Linux sustava trebali ostati na oprezu i zaštititi se na vrijeme. Možemo se samo nadati da ove mjere osiguravaju održavanje sigurnosti naših sustava i da napadači nemaju šanse.