Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), sistem yöneticileri ve BT ekipleri için acil bir uyarı yayınladı.
Araştırmacılar, saldırganların birçok Linux ve UNIX sisteminde kullanılan sudo hizmetinde aktif olarak ciddi bir güvenlik açığından yararlandığını doğruladılar.
CVE-2025-32463 olarak izlenen bu kusur, saldırganların etkilenen makinelerin tam idari kontrolünü kazanmasına izin verebilir.
Sudo, Unix benzeri sistemlerde temel bir araçtır. Onaylı kullanıcıların komutları yüksek ayrıcalıklarla çalıştırmasına izin verir.
Ürün | CVE | Başlık | Aksiyon |
Sudo | CVE-2025-32463 | İşlevselliğin güvenilmeyen kontrol küresi güvenlik açığından dahil edilmesi | Satıcı hafifletmelerini uygulayın, BOD 22-01 rehberliğini izleyin veya azaltma mevcut değilse kullanımı durdurun |
Kusur, Sudo’nun –R (veya –Croot) seçeneğini nasıl ele aldığı konusunda yatmaktadır. Bu özellik, komutları A adlı özel bir izole ortamda çalıştırmak için tasarlanmıştır. chroot hapishane. Bununla birlikte, güvenlik açığı yerel bir saldırganın normal izin kontrollerini atlamasına izin verir.
Zaten sınırlı sudo erişimi olan bir saldırgan, komut sistemin Sudoers listesinde olmasa bile, herhangi bir komutu kök kullanıcı olarak çalıştırmak için kusuru kullanabilir.
Bu kusurun aktif sömürüsü, birkaç hedefli saldırıda gözlenmiştir, ancak büyük ölçekli kampanyalara bağlayan kamu kanıtları yoktur.
Tam sistem uzlaşması tehlikesi nedeniyle, CISA bu sorunu yüksek öncelik olarak değerlendiriyor. Ajans, bir kez sömürüldüğünde, veri hırsızlığına, hizmet aksamalarına veya ek kötü amaçlı yazılımların kurulmasına yol açabileceği konusunda uyarıyor.
Savunucuların hızlı bir şekilde yanıt vermelerine yardımcı olmak için Cisa’nın uyarısı adım adım rehberlik içerir:
- Savunmasız sistemleri tanımlayın. Chroot seçeneği etkinken Sudo sürümlerini bulmak için yapılandırma yönetimi araçlarını veya manuel incelemeyi kullanın.
- Satıcı yamaları uygulayın. Resmi Linux dağıtım ve işletim sistemi satıcı danışmanlarını kontrol edin. Güncellemeleri veya yamaları kullanılabilir hale gelir gelmez yükleyin.
- Bloud hizmetleri için BOD 22-01 rehberliğini izleyin. Sudo bulut ortamlarında kullanılıyorsa, bağlayıcı operasyonel direktif 22-01’de belirtilen risk yönetimi ve izleme adımlarını uygulayın.
- Geçici geçici çözümleri düşünün. Yamalar henüz mevcut değilse, –R/–Croot seçeneğini devre dışı bırakın veya tam bir düzeltme uygulanana kadar sudo erişimini kısıtlayın.
- Günlükleri ve sistemleri izleyin. Yetkisiz kök komutları için alışılmadık sudo kullanım kalıpları ve denetimi arayın.
CISA, yöneticilere, üretim dışı ortamlardaki güncellemeleri geniş bir şekilde yayınlamadan önce test etmelerini hatırlatır.
Uygun test, yamaların kritik hizmetleri bozmamasını sağlamaya yardımcı olur. Sistem sahipleri ayrıca Sudoers yapılandırmalarını gözden geçirmeli ve kullanıcılardan gelen gereksiz sudo ayrıcalıklarını kaldırmalıdır.
29 Eylül 2025’te CISA’nın bilinen sömürülen güvenlik açıkları kataloğuna güvenlik açığı eklendi.
Organizasyonlar, hafifletme uygulamak veya onaylanmış bir risk kabul planını belgelemek için 20 Ekim 2025’e kadar vardır. Bu kusurun son tarihe göre ele alınmaması, ağları ciddi saldırılara açık bırakabilir.
Okuyucular, satıcı güvenlik sayfalarına yer işareti koymaya ve en son yama bildirimleri için posta listelerine abone olmaya teşvik edilir.
Proaktif yama yönetimi, hızla sömürülen yazılım kusurlarına karşı en etkili savunmalardan biri olmaya devam etmektedir.
Bu kritik sudo güvenlik açığına karşı Linux ve Unix sistemlerini güvence altına almak için bilgilendirilin, korunmak ve şimdi harekete geçin.
Anında güncellemeler almak ve GBH’yi Google’da tercih edilen bir kaynak olarak ayarlamak için bizi Google News, LinkedIn ve X’te takip edin.