Відомі дистрибутиви Linux, на яких виявлено вразливість: sudo дозволяє локальним користувачам отримати права суперкористувача

watch 14s
views 2

15:06, 07.07.2025

Нещодавно було виявлено дві серйозні вразливості в командному рядку sudo для систем Unix і Linux. Проблема полягає в тому, що локальний користувач може отримати права суперкористувача.

Опис вразливостей

  • CVE-2025-32463. Доступ до root можна отримати, оскільки файл «/etc/nsswitch.conf» з каталогу user-control має опцію –chroot (Amazon, Debian, Gentoo, Alpine, SUSE, Ubuntu та Red Hat).
  • CVE-2025-32462. За допомогою файлу sudoers, який визначає хост, що не є ALL або поточним, деякі зазначені користувачі можуть виконувати команди (AlmaLinux 8, AlmaLinux 9, Oracle Linux та всі дистрибутиви, згадані у вищезазначеній уразливості).

За допомогою sudo можна мати користувача з низькими привілеями і виконувати команди з правами суперкористувача. Як правило, sudo функціонує за принципом мінімальних привілеїв, а це означає, що адміністративні завдання можна виконувати без підвищення прав для конкретного користувача. Ця команда налаштовується через «/etc/sudoers,».

Дослідник, який виявив уразливості, зазначив, що вони пов'язані з опцією «-h» (host) Sudo. Ця функція була доступна вже 12 років без будь-якого розкриття. За допомогою цієї опції можна перелічити привілеї sudo користувача для різних хостів.

Проте ця вразливість давала можливість виконувати будь-яку команду, дозволену віддаленим хостом. Це може вплинути на веб-сайти, які використовують файл sudoers, спільний для різних машин.

Що стосується CVE-2025-32463, то вона дозволяє виконувати команди root, навіть якщо це не вказано в sudoers.

Версія Sudo 1.9.17p1 була випущена без цих вразливостей. Крім того, були опубліковані деякі рекомендації для різних дистрибутивів Linux. Користувачам слід застосувати виправлення та перевірити, чи мають вони останні оновлення пакетів.

Поділитися

Чи була ця стаття корисною для вас?

Популярні пропозиції VPS

-20.6%

CPU
CPU
6 Xeon Cores
RAM
RAM
8GB
Space
Space
100GB SSD
Bandwidth
Bandwidth
500GB
KVM-SSD 8192 HK Linux

59

При оплаті за рік

-10%

CPU
CPU
4 Xeon Cores
RAM
RAM
2 GB
Space
Space
60 GB HDD
Bandwidth
Bandwidth
Unlimited
KVM-HDD 2048 Linux

7.7

При оплаті за рік

-18.4%

CPU
CPU
4 Xeon Cores
RAM
RAM
2 GB
Space
Space
75 GB SSD
Bandwidth
Bandwidth
2 TB
wKVM-SSD 2048 Metered Windows

24

При оплаті за рік

-10%

CPU
CPU
6 Xeon Cores
RAM
RAM
8 GB
Space
Space
200 GB HDD
Bandwidth
Bandwidth
Unlimited
KVM-HDD 8192 Linux

25.25

При оплаті за рік

-10%

CPU
CPU
6 Xeon Cores
RAM
RAM
8 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
Unlimited
KVM-SSD 8192 Linux

25.85

При оплаті за рік

-15.4%

CPU
CPU
4 Xeon Cores
RAM
RAM
4 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
60 Mbps
DDoS Protected SSD-wKVM 4096 Windows

73

При оплаті за рік

-10%

CPU
CPU
3 Xeon Cores
RAM
RAM
1 GB
Space
Space
40 GB HDD
Bandwidth
Bandwidth
Unlimited
KVM-HDD 1024 Linux

6.1

При оплаті за рік

-10%

CPU
CPU
6 Xeon Cores
RAM
RAM
16 GB
Space
Space
400 GB HDD
Bandwidth
Bandwidth
Unlimited
KVM-HDD 16384 Linux

50

При оплаті за рік

-10%

CPU
CPU
6 Epyc Cores
RAM
RAM
8 GB
Space
Space
100 GB NVMe
Bandwidth
Bandwidth
Unlimited
wKVM-NVMe 8192 Windows

28.99

При оплаті за рік

-15%

CPU
CPU
6 Xeon Cores
RAM
RAM
8 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
80 Mbps
DDoS Protected SSD-wKVM 8192 Windows

101

При оплаті за рік

Інші статті на цю тему

cookie

Чи приймаєте ви файли cookie та політику конфіденційності?

Ми використовуємо файли cookie, щоб забезпечити вам найкращий досвід роботи на нашому сайті. Якщо ви продовжуєте користуватися сайтом, не змінюючи налаштувань, вважайте, що ви згодні на отримання всіх файлів cookie на сайті HostZealot.