Відомі дистрибутиви Linux, на яких виявлено вразливість: sudo дозволяє локальним користувачам отримати права суперкористувача

watch 14s
views 2

15:06, 07.07.2025

Нещодавно було виявлено дві серйозні вразливості в командному рядку sudo для систем Unix і Linux. Проблема полягає в тому, що локальний користувач може отримати права суперкористувача.

Опис вразливостей

  • CVE-2025-32463. Доступ до root можна отримати, оскільки файл «/etc/nsswitch.conf» з каталогу user-control має опцію –chroot (Amazon, Debian, Gentoo, Alpine, SUSE, Ubuntu та Red Hat).
  • CVE-2025-32462. За допомогою файлу sudoers, який визначає хост, що не є ALL або поточним, деякі зазначені користувачі можуть виконувати команди (AlmaLinux 8, AlmaLinux 9, Oracle Linux та всі дистрибутиви, згадані у вищезазначеній уразливості).

За допомогою sudo можна мати користувача з низькими привілеями і виконувати команди з правами суперкористувача. Як правило, sudo функціонує за принципом мінімальних привілеїв, а це означає, що адміністративні завдання можна виконувати без підвищення прав для конкретного користувача. Ця команда налаштовується через «/etc/sudoers,».

Дослідник, який виявив уразливості, зазначив, що вони пов'язані з опцією «-h» (host) Sudo. Ця функція була доступна вже 12 років без будь-якого розкриття. За допомогою цієї опції можна перелічити привілеї sudo користувача для різних хостів.

Проте ця вразливість давала можливість виконувати будь-яку команду, дозволену віддаленим хостом. Це може вплинути на веб-сайти, які використовують файл sudoers, спільний для різних машин.

Що стосується CVE-2025-32463, то вона дозволяє виконувати команди root, навіть якщо це не вказано в sudoers.

Версія Sudo 1.9.17p1 була випущена без цих вразливостей. Крім того, були опубліковані деякі рекомендації для різних дистрибутивів Linux. Користувачам слід застосувати виправлення та перевірити, чи мають вони останні оновлення пакетів.

Поділитися

Чи була ця стаття корисною для вас?

Популярні пропозиції VPS

-10%

CPU
CPU
6 Xeon Cores
RAM
RAM
16 GB
Space
Space
150 GB SSD
Bandwidth
Bandwidth
Unlimited
KVM-SSD 16384 Linux

52

При оплаті за рік

-9%

CPU
CPU
6 Xeon Cores
RAM
RAM
16 GB
Space
Space
150 GB SSD
Bandwidth
Bandwidth
Unlimited
wKVM-SSD 16384 Windows

57.7

При оплаті за рік

-12.8%

CPU
CPU
3 Xeon Cores
RAM
RAM
1 GB
Space
Space
50 GB SSD
Bandwidth
Bandwidth
1 TB
wKVM-SSD 1024 Metered Windows

17

При оплаті за рік

-20.4%

CPU
CPU
2 Xeon Cores
RAM
RAM
2 GB
Space
Space
30 GB SSD
Bandwidth
Bandwidth
300 GB
KVM-SSD 2048 HK Linux

18

При оплаті за рік

-18.6%

CPU
CPU
4 Xeon Cores
RAM
RAM
4 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
4 TB
wKVM-SSD 4096 Metered Windows

38

При оплаті за рік

-21.5%

CPU
CPU
2 Xeon Cores
RAM
RAM
2 GB
Space
Space
75 GB SSD
Bandwidth
Bandwidth
300 GB
wKVM-SSD 2048 HK Windows

26

При оплаті за рік

CPU
CPU
10 Epyc Cores
RAM
RAM
64GB
Space
Space
400 GB NVMe
Bandwidth
Bandwidth
Unlimited
Keitaro KVM 65536
OS
CentOS
Software
Software
Keitaro

При оплаті за місяць

-15.6%

CPU
CPU
3 Xeon Cores
RAM
RAM
1 GB
Space
Space
20 GB SSD
Bandwidth
Bandwidth
30 Mbps
DDoS Protected SSD-KVM 1024 Linux

38

При оплаті за рік

-20.2%

CPU
CPU
1 Xeon Core
RAM
RAM
1 GB
Space
Space
50 GB SSD
Bandwidth
Bandwidth
300 GB
wKVM-SSD 1024 HK Windows

19

При оплаті за рік

-20.5%

CPU
CPU
6 Xeon Cores
RAM
RAM
16 GB
Space
Space
150 GB SSD
Bandwidth
Bandwidth
10 TB
KVM-SSD 16384 Metered Linux

95

При оплаті за рік

Інші статті на цю тему

cookie

Чи приймаєте ви файли cookie та політику конфіденційності?

Ми використовуємо файли cookie, щоб забезпечити вам найкращий досвід роботи на нашому сайті. Якщо ви продовжуєте користуватися сайтом, не змінюючи налаштувань, вважайте, що ви згодні на отримання всіх файлів cookie на сайті HostZealot.