Дослідники з компанії Stratascale виявили дві серйозні вразливості в утиліті sudo, які дозволяють локальним зловмисникам отримати повний контроль над системою. Найбільш тривожним фактом є те, що одна з цих уразливостей залишалася непоміченою протягом понад 12 років, створюючи потенційну загрозу для мільйонів Unix-подібних систем по всьому світу.
Технічний аналіз виявлених вразливостей
Перша вразливість CVE-2025-32462 отримала оцінку 2,8 балів за шкалою CVSS та торкається всіх версій sudo до 1.9.17p1. Проблема полягає в некоректній обробці опції -h (host), яка була впроваджена у вересні 2013 року для перегляду привілеїв sudo користувача на віддаленому хості.
Критична особливість цієї уразливості полягає в тому, що опція -h функціонувала не лише з командою list (-l), але й під час виконання команд. Це дозволяло зловмисникам виконувати будь-які команди, дозволені віддаленим хостом, на локальній машині, що становить серйозну загрозу для організацій, які використовують спільні файли sudoers або системи на базі LDAP.
Критична загроза CVE-2025-32463
Друга вразливість CVE-2025-32463 оцінюється в 9,3 балів за шкалою CVSS і представляє критичну загрозу безпеці. Проблема пов’язана з використанням опції sudo -R (chroot) і дозволяє будь-якому локальному непривілейованому користувачу підвищити свої привілеї до рівня root.
Механізм експлуатації цієї вразливості базується на обмані sudo для завантаження довільної спільної бібліотеки. Зловмисник може створити конфігураційний файл /etc/nsswitch.conf у вказаному користувачем кореневому каталозі, що призводить до виконання шкідливого коду з підвищеними привілеями.
Особливості уразливої конфігурації
Згідно з дослідженнями Stratascale, конфігурація sudo є уразливою за замовчуванням. Для експлуатації цієї вразливості не потрібна наявність спеціальних правил у файлі sudoers для конкретного користувача. Це означає, що потенційно будь-яка система з встановленим sudo може бути піддана атаці.
Заходи щодо усунення загроз
Мейнтейнер sudo Тодд Міллер підтвердив серйозність виявлених проблем і прийняв радикальні заходи для їх усунення. Опція chroot буде повністю видалена з майбутніх релізів sudo, оскільки підтримка вказаного користувачем кореневого каталогу визнана потенційно небезпечною.
Інформація про вразливості була розкрита 1 квітня 2025 року, після чого проблеми були оперативно усунуті у версії Sudo 1.9.17p1, випущеній наприкінці березня. Розробники різних дистрибутивів Linux вже випустили відповідні бюлетені безпеки, оскільки sudo є невід’ємною частиною більшості Unix-подібних систем.
Рекомендації з захисту системи
Для мінімізації ризиків адміністраторам систем рекомендується негайно оновити sudo до версії 1.9.17p1 або пізнішої. Особливу увагу слід приділити системам, які використовують спільні файли sudoers або конфігурації на базі LDAP, включаючи SSSD.
Цей інцидент підкреслює важливість регулярного аудиту безпеки критично важливих системних компонентів та необхідність своєчасного застосування оновлень безпеки. Той факт, що одна з вразливостей існувала понад десять років, демонструє складність виявлення прихованих загроз у широко використовуваному програмному забезпеченні та підкреслює цінність незалежних досліджень безпеки для захисту цифрової інфраструктури.