Milijoni sistemov Linux in Unix so bili izpostavljeni resnim varnostnim tveganjem zaradi pojava dve ranljivosti v Sudo, temeljno orodje, ki uporabnikom omogoča nadzorovano izvajanje ukazov s povišanimi dovoljenji. Te pomanjkljivosti, opredeljene kot CVE-2025-32462 y CVE-2025-32463, so jih nedavno analizirali in poročali strokovnjaki za kibernetsko varnost, pri čemer so opozorili na njihov vpliv in nujnost namestitve popravkov.
Odkritje je opozorilo sistemske skrbnike in podjetja, saj je Sudo privzeto prisoten v večini distribucij GNU/Linux in podobnih sistemih, kot je macOS. Obe hrošči omogočata stopnjevanje privilegijev iz računov brez skrbniških dovoljenj, kar ogroža integriteto prizadetih računalnikov.
Kaj je Sudo in zakaj je tako pomemben?
Sudo je bistven pripomoček v okoljih Unix, uporablja se za izvajanje skrbniških nalog brez prijave kot rootTo orodje omogoča podroben nadzor nad tem, kateri uporabniki lahko izvajajo določene ukaze, s čimer pomaga ohranjati načelo najmanjših privilegijev in beleži vsa dejanja za namene revizije.
Konfiguracija Sudo se upravlja iz datoteke / etc / sudoers, kar vam omogoča, da določite posebna pravila na podlagi uporabnika, ukaza ali gostitelja, kar je običajna praksa za krepitev varnosti v velikih infrastrukturah.
Tehnične podrobnosti ranljivosti Sudo
CVE-2025-32462: Napaka možnosti gostitelja
Ta ranljivost je bila v Sudovi kodi skrita več kot desetletje., ki vpliva na stabilne različice od 1.9.0 do 1.9.17 in starejše različice od 1.8.8 do 1.8.32. Njegov izvor se skriva v možnosti -h
o --host
, ki je sprva bi moral biti omejen na seznam pravic za druge računalnike Vendar pa ga je zaradi napake v nadzoru mogoče uporabiti za izvajanje ukazov ali urejanje datotek kot root v samem sistemu.
Vektor napada izkorišča specifične konfiguracije, kjer so pravila Sudo omejena na določene gostitelje ali vzorce imen gostiteljev.Tako lahko lokalni uporabnik prelisiči sistem tako, da se pretvarja, da izvaja ukaze na drugem pooblaščenem gostitelju in pridobi root dostop. brez potrebe po zapletenem izkoriščanju.
Izkoriščanje te hrošča je še posebej zaskrbljujoče v poslovnih okoljih, kjer se direktivi Host ali Host_Alias običajno uporabljata za segmentacijo dostopa. Dodatna koda za izkoriščanje ni potrebna, samo pokličite Sudo z možnostjo -h
in gostitelj, ki lahko obide omejitve.
CVE-2025-32463: Zloraba funkcije Chroot
V primeru CVE-2025-32463, resnost je večjaNapaka, uvedena v različici 1.9.14 iz leta 2023 v funkciji chroot, omogoča kateremu koli lokalnemu uporabniku izvajanje poljubne kode iz poti pod njegovim nadzorom in pridobitev skrbniških pravic.
Napad temelji na manipulaciji sistema Name Service Switch (NSS). Z zagonom ukaza Sudo z možnostjo -R
(chroot) in nastavi imenik, ki ga napadalec nadzoruje kot root, Sudo naloži konfiguracije in knjižnice iz tega spremenjenega okolja. Napadalec lahko vsili nalaganje zlonamerne deljene knjižnice (na primer, prek /etc/nsswitch.conf
(ponarejena in knjižnica, pripravljena v korenskem imeniku chroot), da se v sistemu pridobi korenska lupina. Obstoj te napake je bil potrjen v več distribucijah, zato je priporočljivo, da ostanete na tekočem z najnovejšimi posodobitvami.
Preprostost te tehnike je bila preverjena v resničnih scenarijih, pri čemer je bil za ustvarjanje knjižnice uporabljen le prevajalnik C in ustrezen ukaz zagnan s Sudo. Ni potrebna tehnična dovršenost ali zapletene konfiguracije.
Ti dve ranljivosti sta bili potrjeni v novejših različicah sistemov Ubuntu, Fedora in macOS Sequoia, čeprav so lahko prizadete tudi druge distribucije. Za večjo zaščito je nujno namestiti posodobitve, ki jih priporočajo razvijalci.
Kaj naj storijo skrbniki in uporabniki
Edini učinkovit ukrep je posodobitev Sudo na različico 1.9.17p1 ali novejšo, saj so razvijalci v tej izdaji odpravili obe težavi: Možnost gostitelja je bila omejena na legitimno uporabo, funkcija chroot pa je prejela spremembe v upravljanju poti in knjižnice.Večje distribucije, kot so Ubuntu, Debian, SUSE in Red Hat, so že izdale ustrezne popravke, njihovi repozitoriji pa imajo varne različice.
Varnostni strokovnjaki priporočajo tudi pregledati datoteke /etc/sudoers
y /etc/sudoers.d
najti možne uporabe direktiv Host ali Host_Alias in preveriti, ali ni pravil, ki bi omogočala izkoriščanje hrošča.
Ni učinkovitih alternativnih rešitev. Če posodobitve ni mogoče izvesti takoj, je priporočljivo skrbno spremljati omejitve dostopa in administratorske omejitve, čeprav tveganje izpostavljenosti ostaja visoko. Če želite izvedeti več o ukrepih in priporočilih, si oglejte ta priročnik o varnostne posodobitve v Linuxu.
Ta incident poudarja pomen rednih varnostnih pregledov in posodabljanja bistvenih komponent, kot je Sudo. Obstoj skritih napak v tako razširjenem orodju, ki traja več kot desetletje, je oster opomin na nevarnosti slepega zanašanja na infrastrukturna orodja brez stalnega pregledovanja.
Odkrivanje teh ranljivosti v programu Sudo poudarja pomen proaktivnega nameščanja popravkov in strategij revizije. Skrbniki in organizacije bi morali pregledati svoje sisteme, namestiti razpoložljive popravke in ostati pozorni na prihodnje težave, ki vplivajo na kritične komponente operacijskega sistema.