Новости криптобиржи

Критическая уязвимость в sudo: как злоумышленники получают root-права в Linux и как защититься

Новости криптобиржи
Критическая уязвимость в sudo позволяет получить root-права в Linux

Детальное разъяснение двух недавно обнаруженных уязвимостей в утилите sudo, которые позволяют повысить права до root в системах Linux. Анализ особенностей уязвимостей, их последствий и рекомендации по их устранению, а также влияние на различные дистрибутивы и советы по безопасности.

Утилита sudo является одной из ключевых компонентов многих систем Linux, обеспечивая безопасный механизм для выполнения команд с повышенными привилегиями. Однако в июле 2025 года стало известно о двух критических уязвимостях, обнаруженных в sudo, которые позволяют локальным злоумышленникам получить root-доступ без соответствующих разрешений. Эти ошибки связаны с некорректной обработкой параметров и неправильной работой с конфигурационными файлами в определенных сценариях, что ставит под угрозу безопасность миллионов серверов и рабочих станций. Первая уязвимость, известная как CVE-2025-32462, была в коде sudo более 12 лет, что свидетельствует о значительном времени присутствия бага без обнаружения. Она затрагивает версии sudo до 1.

9.17p1 и проявляется при использовании файла sudoers, где указан хост, не совпадающий ни с текущим, ни с ALL. Эта ошибка связана с опцией -h (host), которая позволяет указывать имя хоста для выполнения команды, но в результате позволяет запускать команды с привилегиями, если пользователь ссылается на удаленный хост, не предназначенный для этих операций. По сути, это означает, что злоумышленник может выполнить любую команду, разрешённую удалённым хостом, на локальной машине, если конфигурация sudoers использует совместный файл для нескольких машин. Особенно уязвимы к данной проблеме сайты и организации, где используется централизованное управление sudoers на основе LDAP или SSSD, поскольку в таких случаях один файл применяется для разных устройств, увеличивая риск эксплуатации.

Согласно мнению ведущего разработчика sudo Тодда Миллера, подобные настройки открывают возможность злоумышленникам использовать уязвимость для обхода ограничений на выполнение команд. Вторая, более критическая уязвимость под номером CVE-2025-32463, обладает высокой степенью опасности (9,3 по шкале CVSS) и влияет на те же версии sudo до 1.9.17p1. В этом случае опасность исходит от использования опции -R (chroot), которая позволяет запускать команды с изменённым корневым каталогом.

Ошибка реализуется через то, что sudo загружает файл /etc/nsswitch.conf из каталога, контролируемого пользователем, что без должной проверки позволяет подменить системные библиотеки. Злоумышленник может создать специально подготовленный конфигурационный файл nsswitch.conf в указанном chroot-каталоге, что приведёт к загрузке вредоносных библиотек и, как следствие, выполнению произвольного кода с привилегиями root. Проблема тем более опасна, что не требует наличия особых правил в файле sudoers и позволяет повысить права любому локальному пользователю, лишённому специальных разрешений.

Эта уязвимость свидетельствует о том, что методика chroot в sudo изначально была слабо защищена от эксплуатации вредоносными конфигурациями и локальными атаками. Тодд Миллер уже объявил о планах полностью убрать поддержку опции chroot из будущих выпусков sudo, поскольку она неоднократно становилась источником критических ошибок и угроз безопасности. Обе уязвимости были раскрыты 1 апреля 2025 года и быстро устранены в последней версии sudo 1.9.17p1, выпущенной в конце июня того же года.

Благодаря кооперации сообщества разработчиков и производителей дистрибутивов Linux, ошибки начали быстро патчиться. Основные Linux-системы, включая AlmaLinux, Alpine Linux, Amazon Linux, Debian, Gentoo, Oracle Linux, Red Hat, SUSE и Ubuntu, уже получили соответствующие обновления безопасности. Необходимо отметить, что sudo является одной из наиболее распространённых утилит в Linux-средах, и её уязвимости касаются огромного числа серверов как в корпоративном секторе, так и в средах индивидуальных пользователей и энтузиастов. Поэтому своевременное обновление и правильная конфигурация оставляются ключевыми рекомендациями для минимизации рисков эксплуатации. Эксперты советуют уделять особое внимание настройкам sudoers и избегать использования общих конфигурационных файлов без чёткого разграничения по хостам, а также отказаться от применения опции chroot до окончательного удаления её поддержки в следующих релизах.

Для организаций, использующих LDAP и SSSD, особенно важно пересмотреть методы управления файлами sudoers и отследить применения уязвимых опций. Помимо технических мер, важно просвещать системных администраторов и пользователей о потенциальных рисках, связанных с уязвимостями в таких критичных компонентах, как sudo. Регулярный аудит безопасности, использование систем мониторинга и внедрение принципа наименьших привилегий снижают шансы успешных атак. Итогом инцидента с этими уязвимостями становится напоминание о том, что даже самые проверенные и длительное время используемые инструменты могут содержать скрытые баги, способные привести к серьёзным нарушениям безопасности. Обновление систем и своевременный отклик на выявленные проблемы остаются важнейшими элементами защиты IT-инфраструктуры.

Уязвимости в sudo открыли двери для локальных атак, но быстрое выявление и патчинг позволили существенно снизить потенциальный ущерб. В заключение стоит подчеркнуть, что администраторы Linux-систем обязаны сохранять бдительность и использовать последние версии программного обеспечения вместе с грамотным управлением доступом. Такой подход обеспечит устойчивую защиту окружения и предотвратит возможность получения прав root злоумышленниками через подобные уязвимости. Будущее у sudo будет связано с удалением рискованных функций, что позволит сделать систему безопасности ещё более надёжной и предсказуемой.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Stop Electrifying Dead Frogs: AI Consciousness Might Exist, but Is Meaningless
Суббота, 11 Октябрь 2025 Остановите электрошок мёртвых лягушек: сознание ИИ возможно, но бессмысленно

Рассмотрение вопросов искусственного интеллекта и сознания, анализ философских и этических аспектов, а также разбор, почему сознание ИИ, даже если существует, может не иметь практического значения.

Poland's clean energy usage overtakes coal for first time
Суббота, 11 Октябрь 2025 Польша на пути к чистой энергии: впервые использование возобновляемых источников превысило уголь

Переход Польши на возобновляемые источники энергии становится очевидным благодаря тому, что впервые в истории страна использует больше чистой энергии, чем угля. Это важный шаг для энергетического сектора, экологии и экономики страны.

Microsoft unveils RIFT: Enhancing Rust malware analysis
Суббота, 11 Октябрь 2025 Microsoft представляет RIFT: новое решение для анализа вредоносного ПО на Rust

Рост популярности языка программирования Rust среди киберпреступников создаёт серьёзные вызовы для специалистов по кибербезопасности. Microsoft ответила на эти вызовы разработкой и открытым выпуском инструмента RIFT, который значительно облегчает анализ вредоносных программ, написанных на Rust, позволяя быстрее и точнее выявлять вредоносный код среди большого объёма библиотек.

Show HN: Instantly generate /llms.txt to make your website AI-readable
Суббота, 11 Октябрь 2025 Как мгновенно создать файл llms.txt для AI-оптимизации вашего сайта

Подробное руководство по генерации файла llms. txt и его значению для повышения доступности сайта искусственными интеллектами.

Efficient manipulation of binary data using pattern matching [pdf]
Суббота, 11 Октябрь 2025 Эффективная обработка бинарных данных с использованием сопоставления с образцом

Современные сетевые и телекоммуникационные приложения требуют высокопроизводительных методов обработки бинарных данных. В статье рассматриваются техники сопоставления с образцом, позволяющие эффективно управлять бинарными структурами, обеспечивая удобство программирования и оптимальную производительность.

Google's 'AI overviews' sparked an antitrust firestorm in the EU?
Суббота, 11 Октябрь 2025 Как ИИ-обзоры Google вызвали антимонопольный скандал в Европейском союзе

Разбор конфликта вокруг новой функции Google — AI Overviews, вызвавшей обвинения в злоупотреблении рыночной властью и угрозе для независимых издателей в ЕС, а также анализ реакции регуляторов и позиции Google.

Deno 2.4
Суббота, 11 Октябрь 2025 Deno 2.4: Новый этап в развитии современного JavaScript-рантайма

Подробный обзор обновлений и нововведений в Deno 2. 4, которые делают его мощным и удобным инструментом для разработчиков, работающих с JavaScript и TypeScript.