Critical Sudo Vulnerabilities Let Local Users Gain Root Access on Linux, Impacting Major Distros - Tech Xəbər

Texnoloji İnkişaf

Critical Sudo Vulnerabilities Let Local Users Gain Root Access on Linux, Impacting Major Distros

10
Link kopyalandı

18

06.07.2025, 20:00

Süni intellekt

Oxumaq vaxt alır?

Məqalələri dinləyə bilərsiz

Kiber təhlükəsizlik tədqiqatçıları Linux və Unix-ə bənzər əməliyyat sistemlərində Sudo əmr xətti proqramında iki təhlükəsizlik boşluğunu açıqlayıblar. Bu boşluqlar yerli hücumçulara kök istifadəçi hüquqlarını əldə etməyə imkan verə bilər. Aşağıdakı boşluqlar təsvir edilib:

CVE-2025-32462 (CVSS balı: 2.8) - Sudo 1.9.17p1-dən əvvəlki versiyalarında, sudoers faylı cari host və ya "ALL" olmayan hostu təyin edərkən, siyahıya alınmış istifadəçilərə başqa hostlarda əmrləri icra etməyə imkan verir.

CVE-2025-32463 (CVSS balı: 9.3) - Sudo 1.9.17p1-dən əvvəlki versiyalarda yerli istifadəçilərə kök hüquqları əldə etmək imkanı verir. Bu, "--chroot" seçimi ilə istifadəçi tərəfindən idarə olunan qovluqdan "etc/nsswitch.conf" faylının yüklənməsinə səbəb olur.

Sudo aşağı hüquqlu istifadəçilərə başqa istifadəçi, məsələn, super istifadəçi kimi əmrləri icra etməyə imkan verən bir əmr xətti alətidir. Bu əmrləri sudo ilə icra edərək, məqsəd azaldılmış hüquqlar prinsipini təmin etməkdir. Bu, istifadəçilərə geniş hüquqlara ehtiyac olmadan inzibati əməliyyatlar aparmağa imkan verir.

Sudo proqramı "etc/sudoers" adlı bir fayl vasitəsilə konfiqurasiya olunur. Bu fayl hansı istifadəçinin hansı əmrləri hansı istifadəçi kimi hansı maşınlarda icra edə biləcəyini təyin edir və xüsusi şərtləri, məsələn, müəyyən əmrlər üçün parol tələb olunub-olunmayacağını idarə edə bilir.

Stratascale tədqiqatçısı Rich Mirch, boşluqları aşkar edib və hesabat verib. O qeyd edir ki, CVE-2025-32462 boşluğu 12 ildən artıq müddətdə nəzərdən qaçıb. Bu problem sudo-nun "-h" (host) seçimi ilə bağlıdır və istifadəçiyə fərqli host üçün sudo hüquqlarını siyahıya almağa imkan verir. Bu xüsusiyyət 2013-cü ilin sentyabrında aktiv edilib. Lakin aşkar edilmiş boşluq, uzaq host tərəfindən icazə verilən əmrlərin yerli maşında da icra edilməsini mümkün edir.

Sudo layihəsinin təmirçisi Todd C. Miller, bu boşluğun əsasən sudoers faylını bir neçə maşına paylayan saytları təsir etdiyini bildirib. LDAP əsaslı sudoers (SSSD daxil olmaqla) istifadə edən saytlar da oxşar təsirə məruz qalır.

Digər boşluq, CVE-2025-32463, sudo-nun "-R" (chroot) seçimini istifadə edərək sudoers faylında siyahıya alınmamış əmrləri kök hüquqları ilə icra etməyə imkan verir. Bu, kritik təhlükəsizlik boşluğudur. Mirch deyir ki, "sudo-nun standart konfiqurasiyası zəifdir. Bu boşluq sudo chroot funksiyasını əhatə etsə də, istifadəçi üçün heç bir sudo qaydasının təyin edilməsini tələb etmir. Nəticədə, hər hansı yerli hüquqsuz istifadəçi kök hüquqlarını əldə edə bilər, əgər zəif versiya quraşdırılıbsa."

Başqa sözlə, boşluq sudo-nu istifadəçi tərəfindən təyin edilmiş kök qovluğunda "etc/nsswitch.conf" konfiqurasiya faylı yaratmaqla istənilən paylaşılan kitabxananı yükləməyə aldada bilər. Bu, yüksək hüquqlarla zərərli əmrlərin icra olunmasına səbəb ola bilər.

Miller qeyd edir ki, gələcəkdə sudo-nun chroot seçimi tamamilə silinəcək və istifadəçi tərəfindən təyin edilmiş kök qovluğunu dəstəkləmək "səhvlərə meyilli"dir.

Boşluqlar 1 aprel 2025 tarixində məsuliyyətli şəkildə açıqlanıb və keçən ay buraxılan Sudo 1.9.17p1 versiyasında aradan qaldırılıb. Sudo bir çox Linux paylanmalarında quraşdırıldığı üçün müvafiq məsləhətlər Linux paylanmaları tərəfindən də yayımlanıb:

CVE-2025-32462:

  • AlmaLinux 8
  • AlmaLinux 9
  • Alpine Linux
  • Amazon Linux
  • Debian
  • Gentoo
  • Oracle Linux
  • Red Hat
  • SUSE
  • Ubuntu

CVE-2025-32463:

  • Alpine Linux
  • Amazon Linux
  • Debian
  • Gentoo
  • Red Hat
  • SUSE
  • Ubuntu

İstifadəçilərə zəruri düzəlişləri tətbiq etmək və Linux paylanmalarını ən son paketlərlə yeniləmək tövsiyə olunur.

10
Link kopyalandı

Bir istifadəçi, ChatGPT-ni kalkulyatorda işə salmağı bacarıb! (VİDEO)