Kritična ranljivost v Sudo: sistemi Linux ogroženi!
Odkrijte kritično ranljivost CVE-2025-32463 v Sudo, ki ogroža sisteme Linux. Potrebni so nujni popravki!

Kritična ranljivost v Sudo: sistemi Linux ogroženi!
V svetu tehnologije vedno obstajajo novice, zaradi katerih se usedemo in postanemo pozorni. To vključuje tudi zaskrbljujoče odkritje kritične varnostne ranljivosti v priljubljenem orodju ukazne vrstice Sudo, ki v različici 1.9.14 miruje od junija 2023. Ta ranljivost, znana tudi kot CVE-2025-32463, bi lahko potencialno ogrozila varnost sistemov Linux po vsem svetu. Raziskovalci pri Stratascale so ugotovili, da ta ranljivost omogoča napadalcem, da pridobijo korenske pravice z minimalnim naporom – grožnja, ki je ne bi smeli jemati zlahka. Glede na it-boltwise so sistemi s standardno konfiguracijo Sudo še posebej ogroženi, vendar že obstajajo ukrepi za odpravo te ranljive točke.
Kako vse to deluje? Napadalci ne potrebujejo posebnega dostopa do ciljnih sistemov, le lokalna dovoljenja. Težava nastane, ko neprivilegirani uporabnik pokliče funkcijo chroot() na nezaupljivi poti. To omogoča nalaganje katere koli datoteke nsswitch.conf in izvajanje katere koli kode kot root. Dokaz koncepta je že objavljen, kar naredi zadevo še bolj kritično.
Potrebne so pomembne posodobitve
28. junija 2025 je bil izdan popravek za Sudo različice 1.9.17p1, ki razveljavi problematične spremembe iz starejših različic. Zato je nujno, da uporabniki nemudoma posodobijo svoje sisteme, da se zaščitijo pred morebitnimi napadi. Uporabniki morajo vsekakor preveriti, ali je na voljo posodobitev za Sudo in jo namestiti. Glede na informacije na Cybersec Sentinel takšne ranljivosti niso le teoretično pomembne, ampak tudi praktično pomembne, saj neprivilegiranim uporabnikom omogočajo nepooblaščen korenski dostop.
Tveganje te ranljivosti je v zadnjih poročilih ocenjeno kot kritično z oceno CVSS 9,3. Poleg glavne ranljivosti so bile dokumentirane tudi druge ranljivosti, ki napadalcem omogočajo izključitev ali zlorabo pomembnih pooblastil. To med drugim vključuje zmožnost ugibanja, katera dovoljenja za sudoer imajo drugi uporabniki, kar lahko vodi do ciljanih napadov.
Zaščitni ukrepi in priporočila
Strokovnjaki priporočajo ne le čim hitrejšo posodobitev programa Sudo na najnovejšo različico, temveč tudi celovit pregled varnostnih politik. Na kes-informationssicherheit.de je priporočljivo, da prizadeti sistemski skrbniki izvajajo redne revizije in prilagajajo potencialno ranljive konfiguracije. Uporaba varnostnih orodij, kot sta AppArmor ali SELinux, lahko dodatno zmanjša tveganje za izstop iz privilegijev.
Priporočljivo je tudi, da pazite na uporabo funkcije chroot, saj bo morda v prihodnjih različicah sudo opuščena. Navsezadnje so za varnostne posodobitve odgovorni operaterji zadevnih distribucij Linuxa, ki so zdaj dolžni najti in implementirati hitre rešitve.
Nevarnosti, ki jih predstavlja ta varnostna ranljivost, ne smemo podcenjevati – zato morajo vsi skrbniki sistemov Linux ostati pozorni in se pravočasno zaščititi. Samo upamo lahko, da ti ukrepi zagotavljajo ohranitev varnosti naših sistemov in da napadalci nimajo možnosti.