Kritinis Sudo pažeidžiamumas: Linux sistemoms kyla pavojus!
Atraskite kritinį Sudo pažeidžiamumą CVE-2025-32463, kuris kelia pavojų Linux sistemoms. Reikalingi skubūs pataisymai!

Kritinis Sudo pažeidžiamumas: Linux sistemoms kyla pavojus!
Technologijų pasaulyje visada yra naujienų, kurios verčia mus atsisėsti ir atkreipti dėmesį. Tai taip pat apima nerimą keliantį kritinės saugos spragos atradimą populiariame komandų eilutės įrankyje Sudo, kuris 1.9.14 versijoje neveikia nuo 2023 m. birželio mėn. Šis pažeidžiamumas, dar žinomas kaip CVE-2025-32463, gali pakenkti Linux sistemų saugumui visame pasaulyje. „Stratascale“ mokslininkai išsiaiškino, kad šis pažeidžiamumas leidžia užpuolikams įgyti root teises su minimaliomis pastangomis – tai grėsmė, į kurią nereikėtų žiūrėti lengvai. Anot it-boltwise, sistemoms su standartine Sudo konfigūracija ypač gresia pavojus, tačiau jau yra priemonių šiai pažeidžiamai vietai pataisyti.
Kaip visa tai veikia? Užpuolikams nereikia jokios specialios prieigos prie tikslinių sistemų, tik vietiniai leidimai. Problema kyla, kai neprivilegijuotas vartotojas iškviečia funkciją chroot() nepatikimu keliu. Tai leidžia įkelti bet kurį nsswitch.conf failą ir vykdyti bet kokį kodą kaip root. Koncepcijos įrodymas jau buvo paskelbtas, todėl šis reikalas tampa dar kritiškesnis.
Reikalingi svarbūs atnaujinimai
2025 m. birželio 28 d. buvo išleistas Sudo 1.9.17p1 versijos pataisymas, kuris grąžina probleminius senesnių versijų pakeitimus. Todėl vartotojai turi skubiai atnaujinti savo sistemas, kad apsisaugotų nuo galimų atakų. Vartotojai tikrai turėtų patikrinti, ar yra „Sudo“ naujinimas, ir jį įdiegti. Remiantis [Cybersec Sentinel] informacija (https://cybersecsentinel.com/cve-2025-32463-privilege-escalation-in-sudo-triggers-urgent-linux-patching/), tokie pažeidžiamumai yra ne tik teoriškai svarbūs, bet ir praktiškai svarbūs, nes leidžia neteisėtiems naudotojams gauti root prieigą.
Naujausiose ataskaitose šio pažeidžiamumo rizika įvertinta kaip kritinė, o CVSS balas yra 9,3. Be pagrindinio pažeidžiamumo, dokumentuose užfiksuoti ir kiti pažeidžiamumai, leidžiantys užpuolikams atmesti reikšmingus įgaliojimus arba jais piktnaudžiauti. Tai, be kita ko, apima galimybę atspėti, kokius sudoer leidimus turi kiti vartotojai, o tai gali sukelti tikslines atakas.
Apsaugos priemonės ir rekomendacijos
Ekspertai rekomenduoja ne tik kuo greičiau atnaujinti „Sudo“ į naujausią versiją, bet ir visapusiškai peržiūrėti saugos politiką. Svetainėje kes-informationssicherheit.de paveiktiems sistemos administratoriams rekomenduojama reguliariai atlikti auditą ir pakoreguoti galimai pažeidžiamas konfigūracijas. Naudojant saugos priemones, tokias kaip „AppArmor“ ar „SELinux“, galima dar labiau sumažinti privilegijų panaikinimo riziką.
Taip pat patartina stebėti chroot funkcijos naudojimą, nes būsimose Sudo versijose ji gali būti nebenaudojama. Galiausiai atsakomybė už saugos naujinimus tenka atitinkamų Linux platinimų operatoriams, o dabar jie privalo rasti ir įgyvendinti greitus sprendimus.
Nereikėtų nuvertinti šio saugumo spragos keliamų pavojų – todėl visi Linux sistemų administratoriai turėtų išlikti budrūs ir laiku apsisaugoti. Belieka tikėtis, kad šios priemonės užtikrins mūsų sistemų saugumą, o užpuolikai neturės jokių šansų.