Kritiskā Sudo ievainojamība: Linux sistēmas ir apdraudētas!

Transparenz: Redaktionell erstellt und geprüft.
Veröffentlicht am

Atklājiet Sudo kritisko ievainojamību CVE-2025-32463, kas pakļauj riskam Linux sistēmas. Steidzami nepieciešami ielāpi!

Entdecken Sie die kritische Sicherheitslücke CVE-2025-32463 in Sudo, die Linux-Systeme gefährdet. Dringende Patches erforderlich!
Atklājiet Sudo kritisko ievainojamību CVE-2025-32463, kas pakļauj riskam Linux sistēmas. Steidzami nepieciešami ielāpi!

Kritiskā Sudo ievainojamība: Linux sistēmas ir apdraudētas!

Tehnoloģiju pasaulē vienmēr ir jaunumi, kas liek mums piecelties un pievērst uzmanību. Tas ietver arī satraucošo kritiskās drošības ievainojamības atklāšanu populārajā komandrindas rīkā Sudo, kas kopš 2023. gada jūnija ir neaktīvs versijā 1.9.14. Šī ievainojamība, kas pazīstama arī kā CVE-2025-32463, varētu apdraudēt Linux sistēmu drošību visā pasaulē. Stratascale pētnieki ir noskaidrojuši, ka šī ievainojamība ļauj uzbrucējiem iegūt root tiesības ar minimālu piepūli – tas ir drauds, ko nevajadzētu uztvert viegli. Saskaņā ar it-boltwise teikto, sistēmas ar standarta Sudo konfigurāciju ir īpaši apdraudētas, taču jau ir pasākumi, lai novērstu šo ievainojamo vietu.

Kā tas viss darbojas? Uzbrucējiem nav nepieciešama īpaša piekļuve mērķa sistēmām, tikai vietējās atļaujas. Problēma rodas, ja nepievilcīgs lietotājs izsauc funkciju chroot () uz neuzticama ceļa. Tas ļauj ielādēt jebkuru nsswitch.conf failu un izpildīt jebkuru kodu kā root. Koncepcijas pierādījums jau ir publicēts, kas padara lietu vēl kritiskāku.

Nepieciešami svarīgi atjauninājumi

2025. gada 28. jūnijā tika izlaists ielāps Sudo versijai 1.9.17p1, kas atjauno problemātiskās izmaiņas no vecākām versijām. Tāpēc lietotājiem ir steidzami jāatjaunina savas sistēmas, lai pasargātu sevi no iespējamiem uzbrukumiem. Lietotājiem noteikti jāpārbauda, ​​vai ir pieejams Sudo atjauninājums, un tas jāinstalē. Saskaņā ar informāciju par Cybersec Sentinel, šādas ievainojamības ir ne tikai teorētiski svarīgas, bet arī praktiski svarīgas, jo tās ļauj lietotājiem iegūt nepieprasāmu piekļuvi.

Šīs ievainojamības risks jaunākajos ziņojumos ir novērtēts kā kritisks ar CVSS punktu skaitu 9,3. Papildus galvenajai ievainojamībai ir dokumentētas arī citas ievainojamības, kas ļauj uzbrucējiem izslēgt vai ļaunprātīgi izmantot nozīmīgas pilnvaras. Tas ietver, cita starpā, iespēju uzminēt, kādas sudoer atļaujas ir citiem lietotājiem, kas var izraisīt mērķtiecīgus uzbrukumus.

Aizsardzības pasākumi un ieteikumi

Eksperti iesaka ne tikai pēc iespējas ātrāk atjaunināt Sudo uz jaunāko versiju, bet arī visaptveroši pārskatīt drošības politikas. Vietnē kes-informationssicherheit.de ietekmētajiem sistēmas administratoriem ir ieteicams veikt regulāras pārbaudes un pielāgot potenciāli ievainojamās konfigurācijas. Izmantojot drošības rīkus, piemēram, AppArmor vai SELinux, var vēl vairāk samazināt privilēģiju pārtraukšanas risku.

Ieteicams arī sekot līdzi chroot funkcijas lietošanai, jo turpmākajās sudo versijās tā var būt novecojusi. Galu galā atbildība par drošības atjauninājumiem gulstas uz attiecīgo Linux distribūciju operatoriem, un viņiem tagad ir jāatrod un jāievieš ātri risinājumi.

Šīs drošības ievainojamības radītās briesmas nedrīkst novērtēt par zemu – tāpēc visiem Linux sistēmu administratoriem ir jāsaglabā modrība un laicīgi jāaizsargājas. Mēs varam tikai cerēt, ka šie pasākumi nodrošina mūsu sistēmu drošības saglabāšanu un uzbrucējiem nav izredžu.