12 yaşındaki Sudo Linux güvenlik açığı, kök kullanıcıya ayrıcalık artışını sağlar


12 yaşındaki Sudo Linux güvenlik açığı, kök kullanıcıya ayrıcalık artışını sağlar

Yaygın olarak kullanılan SUDO yardımcı programında keşfedilen önemli bir güvenlik açığı, 12 yılı aşkın bir süredir gizli kaldı ve potansiyel olarak milyonlarca Linux ve Unix sistemini, yükseltme saldırılarını ayrıcalıklı hale getirmek için açığa çıkardı.

CVE-2025-32462 olarak tanımlanan güvenlik açığı, yetkisiz kullanıcıların SUDO ana bilgisayar seçenek işlevselliğini kullanarak etkilenen sistemlere kök erişimi kazanmalarını sağlar.

Key Takeaways
1. 12-Year-Old Vulnerability, CVE-2025-32462 in Sudo's -h option has allowed root escalation since 2013.
2. Affects Sudo versions 1.8.8-1.9.17 across Linux/Unix systems including Ubuntu and macOS.
3. Uses built-in functionality to bypass Host/Host_Alias security restrictions.
4. Patch to Sudo 1.9.17p1+ immediately - no workaround available.

Stratascale Siber Araştırma Birimi (CRU) ekibi, Eylül 2013’te yayınlanan Sudo sürüm 1.8.8’de -H (–Host) seçeneğinin uygulanmasından bu yana mevcut olan bu kritik kusuru keşfetti.

Google Haberleri

Sudo ayrıcalık artış kırılganlığı

CVE-2025-32462 güvenlik açığı, Sudo’nun liste işlemi (-l) dışındaki komutlarla kullanıldığında -h veya -host seçeneğini nasıl işlediğinde temel bir kusurdan yararlanır.

Belgeler, ana bilgisayar seçeneğinin yalnızca “-l (–list) seçeneği ile birlikte çalışması gerektiğini” açıkça belirtirken, güvenlik açığı, kötü niyetli aktörlerin yerel güvenlik kısıtlamalarını atlayan uzak ana bilgisayar kurallarını belirleyerek ayrıcalıklı komutlar yürütmesine izin verir.

Güvenlik açığı, /etc /sudoers yapılandırma dosyalarında ana bilgisayar veya host_alias yönergelerini kullanarak ortamları özellikle hedefler.

Bir kullanıcı sudo -h dev.test.local -i veya sudoedit -h ci.test.local /etc /passwd gibi komutları yürüttüğünde, sistem uzaktan ana bilgisayar kurallarını yanlış bir şekilde yerel makine için geçerli olarak ele alır, amaçlanan erişim kontrollerini etkili bir şekilde atlatır ve yetkisiz kök ayrıcalıkları verir.

Etkilenen sürümler arasında sabit 1.9.0 ila 1.9.17 ve Legacy 1.8.8 ila 1.8.32 bulunur. Güvenlik açığı Ubuntu 24.04.1’de Sudo sürümleri 1.9.15p5 ve 1.9.16p2 ve MacOS Sequoia 15.3.2 ile Sudo 1.9.13p2 ile doğrulanmıştır.

Özellikle, bu ayrıcalık yükseltme, yerleşik sudo işlevselliğinden yararlandığı için istismar kodu gerektirmez.

Sudo’nun chroot özelliğindeki yakın zamanda ayrıcalık güvenlik açığı artışı, yerel ürünsiz olmayan kullanıcıların kök erişimi kazanmasını sağlayarak ciddi bir güvenlik riski oluşturur. Kullanıcılar ve yöneticiler, gerekli önlemlerin farkında olmalı ve yapmalıdır.

Hafifletme

Sistem yöneticileri, bu güvenlik açığını ele almak için derhal SUDO sürüm 1.9.17p1 veya üstüne güncellemelidir.

Bu sorun için hiçbir geçici çözüm yoktur, bu da sistem güvenliğini korumak için hızlı yamayı gerekli hale getirir. Güvenlik ekipleri, /etc/sudoers.d altında /etc /sudoers ve dosyalarda HOST veya HOST_ALIAS seçeneklerinin herhangi bir kullanımını arayarak sudo yapılandırmalarının kapsamlı denetimlerini yapmalıdır.

Sudo kurallarını LDAP’ta saklayan ortamlar için yöneticiler, tüm kuralları dökmek ve gözden geçirmek için LDAPSearch gibi araçları kullanmalıdır.

Keşif, kritik sistem kamu hizmetlerinin düzenli güvenlik denetimlerinin önemini vurgulamakta ve uzun süredir devam eden güvenlik açıklarının yaygın olarak görevden alınan yazılım bileşenlerinde nasıl tespit edilmeyebileceğini göstermektedir.

Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi



Source link