Критические уязвимости в sudo: 12-летняя угроза повышения привилегий устранена

CyberSecureFox 🦊

Специалисты по кибербезопасности из компании Stratascale обнаружили две серьезные уязвимости в популярной утилите sudo, которые позволяют локальным злоумышленникам получить root-привилегии на уязвимых системах. Особую озабоченность вызывает тот факт, что одна из этих уязвимостей скрывалась в коде более 12 лет, оставаясь незамеченной сообществом разработчиков.

Анализ обнаруженных уязвимостей

Первая уязвимость CVE-2025-32462 получила оценку 2,8 балла по шкале CVSS и затрагивает все версии sudo до 1.9.17p1. Проблема возникает при использовании файла sudoers с указанием хоста, который не является ни текущим хостом, ни значением ALL. Данная уязвимость связана с опцией -h (host), которая была введена в сентябре 2013 года для перечисления привилегий sudo пользователя на другом хосте.

Критическая особенность этой уязвимости заключается в том, что опция -h работала не только с командой list (-l), но и при выполнении команд. Это позволяло злоумышленникам выполнять любые команды, разрешенные удаленным хостом, на локальной машине, что представляет серьезную угрозу для организаций, использующих общие файлы sudoers или системы на базе LDAP.

Критическая уязвимость CVE-2025-32463

Вторая уязвимость CVE-2025-32463 оценивается в 9,3 балла по шкале CVSS и представляет критическую угрозу безопасности. Проблема связана с использованием опции sudo -R (chroot) и позволяет любому локальному непривилегированному пользователю повысить свои привилегии до уровня root.

Механизм эксплуатации этой уязвимости основан на обмане sudo для загрузки произвольной общей библиотеки. Злоумышленник может создать конфигурационный файл /etc/nsswitch.conf в указанном пользователем корневом каталоге, что приводит к выполнению вредоносного кода с повышенными привилегиями.

Особенности уязвимой конфигурации

Согласно исследованиям Stratascale, конфигурация sudo уязвима по умолчанию. Для эксплуатации этой уязвимости не требуется наличие специальных правил в файле sudoers для конкретного пользователя. Это означает, что потенциально любая система с установленным sudo может быть подвержена атаке.

Меры по устранению угроз

Мейнтейнер sudo Тодд Миллер подтвердил серьезность обнаруженных проблем и принял радикальные меры по их устранению. Опция chroot будет полностью удалена из будущих релизов sudo, поскольку поддержка указанного пользователем корневого каталога признана потенциально опасной.

Информация о уязвимостях была раскрыта 1 апреля 2025 года, после чего проблемы были оперативно устранены в версии Sudo 1.9.17p1, выпущенной в конце марта. Разработчики различных дистрибутивов Linux уже выпустили соответствующие бюллетени безопасности, поскольку sudo является неотъемлемой частью большинства Unix-подобных систем.

Рекомендации по защите

Для минимизации рисков администраторам систем рекомендуется незамедлительно обновить sudo до версии 1.9.17p1 или более поздней. Особое внимание следует уделить системам, использующим общие файлы sudoers или конфигурации на базе LDAP, включая SSSD.

Данный инцидент подчеркивает важность регулярного аудита безопасности критически важных системных компонентов и необходимость своевременного применения обновлений безопасности. Факт того, что одна из уязвимостей существовала более десяти лет, демонстрирует сложность обнаружения скрытых угроз в широко используемом программном обеспечении и подчеркивает ценность независимых исследований безопасности.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.