DeFi Продажи токенов ICO

Критические уязвимости Sudo: локальная эскалация прав администратора в Linux и влияние на основные дистрибутивы

DeFi Продажи токенов ICO
Critical Sudo Vulnerabilities Let Local Users Gain Root Access on Linux, Impacting Major Distros

Обзор двух серьёзных уязвимостей в утилите Sudo, позволяющих локальным пользователям получать root-доступ на Linux, и рекомендации по защите систем на популярных дистрибутивах.

Sudo, одна из ключевых командных утилит в операционных системах Linux и Unix-подобных системах, предназначена для предоставления ограниченных пользовательских прав, позволяя выполнять команды с повышенными привилегиями без необходимости постоянного использования root-доступа. Несмотря на всю важность и распространённость, недавно были обнаружены две критические уязвимости, которые способны подорвать концепцию безопасности, заложенную в Sudo, и позволить локальным злоумышленникам получить полномочия администратора — root. Эти баги оказались широко распространены и затрагивают большинство основных Linux-дистрибутивов, вызывая повышенную обеспокоенность в сообществе разработчиков и системных администраторов. В данной статье мы подробно рассмотрим суть этих уязвимостей, как они эксплуатируются, их влияние на системы и меры по устранению проблемы. Первая уязвимость, обозначенная как CVE-2025-32462 и имеющая сравнительно низкий рейтинг опасности (CVSS 2.

8), связана с неоднозначной работой опции «-h» (host) в Sudo. Эта опция появилась в сентябре 2013 года и позволяет просматривать привилегии пользователя для удалённого хоста. Однако в реализации имеется ошибка, из-за которой команды, разрешённые на одном удалённом хосте, могут неожиданно выполняться и на локальной машине при использовании данного параметра. Чаще всего это затрагивает организации, где используется общий файл sudoers, распространяемый на несколько серверов или клиентов, а также системы с LDAP-подобным механизмом централизованного управления правами (например, через SSSD). В таких случаях злоумышленник, имеющий права для запуска определённых команд на «удалённом» хосте, может сконструировать запрос так, чтобы выполнить эти команды локально, тем самым обходя настройки безопасности и расширяя свои возможности на своей машине.

Более серьёзной и опасной является вторая уязвимость — CVE-2025-32463 с высочайшим рейтингом опасности CVSS — 9.3. Данная брешь эксплуатирует функцию chroot, которую Sudo предоставляет через параметр «-R». Эта опция позволяет запускать команды в изменённой корневой файловой системе, что, по замыслу разработчиков, создаёт изолированную среду для выполнения. Однако злоумышленник может создать вредоносный файл конфигурации /etc/nsswitch.

conf в директории, заданной для chroot, что приведёт к загрузке произвольной библиотеки и выполнению команд с правами root. Особенно опасным этот баг делает то, что он не требует предварительной настройки каких-либо правил в sudoers — достаточно лишь установленного уязвимого экземпляра Sudo, чтобы любой локальный пользователь мог повысить свои привилегии до администратора. Обнаружение этих уязвимостей принадлежит исследователю Rich Mirch из Stratascale, который сообщил о них разработчикам Sudo под принципом ответственного раскрытия информации 1 апреля 2025 года. После тщательной проверки и устранения проблемам было присвоено обновление Sudo версии 1.9.

17p1, выпущенное позже в том же году. В рамках выпуска были предприняты меры по удалению опции chroot в будущем релизе, так как поддержка пользовательской корневой директории признана крайне рискованной и уязвимой. Следует отметить, что многие популярные дистрибутивы Linux выпустили свои собственные обновления безопасности, чтобы обезопасить пользователей. В список затронутых входят AlmaLinux (версии 8 и 9), Alpine Linux, Amazon Linux, Debian, Gentoo, Oracle Linux, Red Hat, SUSE и Ubuntu. Такая массовая распространённость указывает на острую необходимость своевременной установки патчей.

Для администраторов систем и конечных пользователей крайне важно проверить текущую версию установленного Sudo и обновить её при необходимости. Несоблюдение этого простого шага чревато тем, что локальные пользователи могут использовать эти уязвимости для получения корневого доступа, что грозит полной компрометацией системы, нарушением конфиденциальности данных и потенциальной интеграцией вредоносного ПО. Помимо обновления Sudo, рекомендуется пересмотреть способ централизованного управления sudoers, особенно если используется LDAP, и проверить настройки, связанные с использованием опции host. В контексте развития безопасности Linux-систем ситуация подчёркивает важность постоянного мониторинга уязвимостей в критических компонентах и своевременного реагирования на угрозы. Несмотря на то что концепция Sudo давно доказала свою эффективность в обеспечении принципа минимальных привилегий, сложность и многогранность утилиты создают предпосылки для скрытых багов.

Пример с CVE-2025-32462, который существовал в коде более 12 лет, демонстрирует, что даже давно устоявшиеся механизмы могут содержать опасные ошибки, проявляющиеся в специфических сценариях. Сообщество разработчиков активно реагирует на сбои и пробелы, однако пользователи несут ответственность за соблюдение рекомендаций по обновлению и конфигурированию своих систем. В заключение, выявленные уязвимости в Sudo являются серьёзным предупреждением для всей экосистемы Linux. Практика обновления систем и просвещения пользователей в области кибербезопасности остаётся ключевым фактором защиты от подобных угроз. Использование современных инструментов управления пакетами и автоматической установки обновлений помогает сократить уязвимости и сохранять стабильность и безопасность серверов и рабочих станций.

Эксперты также советуют системным администраторам пересмотреть использование устаревших функций, таких как chroot в Sudo, и принимать во внимание планы разработчиков по их удалению в будущих версиях. Важно помнить, что атакующие всегда ищут лазейки в критически важных сервисах, и своевременная реакция на выявленные уязвимости является залогом безопасности информационной инфраструктуры. Обновление Sudo и соответствующих компонентов дистрибутивов Linux сразу после выхода патчей — лучший способ предотвратить возможные атаки и сохранить доверие пользователей и корпоративных клиентов к своим IT-системам.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
AV1@Scale: Film Grain Synthesis, The Awakening
Понедельник, 06 Октябрь 2025 AV1@Scale: Преобразование синтеза киношумов в эпоху цифрового видео

Подробный обзор технологии AV1@Scale и её роли в синтезе киношумов для повышения качества видео в потоковых сервисах и цифровом кино. Рассмотрены основные методы, преимущества и перспективы развития технологии.

Developing with GitHub Copilot Agent Mode and MCP
Понедельник, 06 Октябрь 2025 Разработка с GitHub Copilot Agent Mode и Model Context Protocol: новое слово в программировании

Обзор инновационного подхода к разработке программного обеспечения с использованием GitHub Copilot Agent Mode и Model Context Protocol, который значительно повышает эффективность, качество и скорость работы разработчиков.

Why Strategy Stock Popped by 8% Today
Понедельник, 06 Октябрь 2025 Почему акции Strategy выросли на 8% сегодня: анализ причин и перспектив

Подробный разбор причин резкого роста акций компании Strategy, влияния Bitcoin и законодательных факторов на динамику стоимости, а также анализ инвестиционного потенциала компании и будущих трендов на рынке криптовалют.

NVIDIA Corporation (NVDA) Is “A Gating Point” For Hyperscalers, Says Jim Cramer
Понедельник, 06 Октябрь 2025 Почему NVIDIA — ключевой игрок на рынке гипермасштабируемых вычислений: мнение Джима Крамера

Разбираемся, почему NVIDIA Corporation является критически важным звеном для гипермасштабируемых облачных сервисов и какую роль она играет в развитии ИИ и технологии будущего на мировом рынке.

A second crypto investor is charged with kidnapping and torturing a man in a posh NYC apartment - The Independent
Понедельник, 06 Октябрь 2025 Вторая криптоинвестиционная фигура обвиняется в похищении и пытках в элитной квартире Нью-Йорка

В Нью-Йорке произошёл шокирующий инцидент, связанный с двумя инвесторами в криптовалюту, обвиняемыми в похищении и жестоком обращении с жертвой с целью получить доступ к его биткоинам. Дело привлекло внимание общественности и вызвало вопросы о безопасности и рисках в мире криптовалют.

Crypto investor and alleged kidnapper appears in court awaiting grand jury indictment - Yahoo
Понедельник, 06 Октябрь 2025 Дело криптоинвестора и подозреваемого в похищении: жуткие подробности из Манхэттена

История о криптоинвесторе, обвиняемом в похищении и пытках, потрясла Манхэттен, вызвав волну внимания к безопасности и вопросам правосудия в современном финансовом мире.

Men plead not guilty in NY to kidnapping, setting friend on fire with tequila for crypto By Reuters - Investing.com
Понедельник, 06 Октябрь 2025 Жестокое похищение в Нью-Йорке: две фигуры в деле о криптовалютных преступлениях

В Нью-Йорке двое мужчин обвиняются в похищении друга, пытках с применением цепной пилы и поджоге с использованием текилы с целью получить доступ к криптовалютным активам. Рассмотрение дела раскрывает опасности и темную сторону стремительно растущего рынка цифровых валют.