Відомі дистрибутиви Linux, на яких виявлено вразливість: sudo дозволяє локальним користувачам отримати права суперкористувача
15:06, 07.07.2025
Нещодавно було виявлено дві серйозні вразливості в командному рядку sudo для систем Unix і Linux. Проблема полягає в тому, що локальний користувач може отримати права суперкористувача.
Опис вразливостей
- CVE-2025-32463. Доступ до root можна отримати, оскільки файл «/etc/nsswitch.conf» з каталогу user-control має опцію –chroot (Amazon, Debian, Gentoo, Alpine, SUSE, Ubuntu та Red Hat).
- CVE-2025-32462. За допомогою файлу sudoers, який визначає хост, що не є ALL або поточним, деякі зазначені користувачі можуть виконувати команди (AlmaLinux 8, AlmaLinux 9, Oracle Linux та всі дистрибутиви, згадані у вищезазначеній уразливості).
За допомогою sudo можна мати користувача з низькими привілеями і виконувати команди з правами суперкористувача. Як правило, sudo функціонує за принципом мінімальних привілеїв, а це означає, що адміністративні завдання можна виконувати без підвищення прав для конкретного користувача. Ця команда налаштовується через «/etc/sudoers,».
Дослідник, який виявив уразливості, зазначив, що вони пов'язані з опцією «-h» (host) Sudo. Ця функція була доступна вже 12 років без будь-якого розкриття. За допомогою цієї опції можна перелічити привілеї sudo користувача для різних хостів.
Проте ця вразливість давала можливість виконувати будь-яку команду, дозволену віддаленим хостом. Це може вплинути на веб-сайти, які використовують файл sudoers, спільний для різних машин.
Що стосується CVE-2025-32463, то вона дозволяє виконувати команди root, навіть якщо це не вказано в sudoers.
Версія Sudo 1.9.17p1 була випущена без цих вразливостей. Крім того, були опубліковані деякі рекомендації для різних дистрибутивів Linux. Користувачам слід застосувати виправлення та перевірити, чи мають вони останні оновлення пакетів.