
Siber güvenlik araştırmacıları, Linux ve Unix benzeri işletim sistemleri için Sudo komuta hattı yardımcı programında, yerel saldırganların duyarlı makinelerde kök salmak için ayrıcalıklarını artırmasını sağlayabilecek iki güvenlik kusuru açıkladılar.
Güvenlik açıklarının kısa bir açıklaması aşağıdadır –
- CVE-2025-32462 (CVSS Puanı: 2.8) – 1.9.17p1’den önce Sudo, ne mevcut ana bilgisayar ne de hepsi olan bir ana bilgisayar ile kullanıldığında, listelenen kullanıcıların istenmeyen makinelerde komutlar yürütmesine izin verir
- CVE-2025-32463 (CVSS Puanı: 9.3) -1.9.17p1’den önce Sudo, yerel kullanıcıların kök erişimi elde etmesine izin verir, çünkü kullanıcı tarafından kontrol edilen bir dizinden “/etc/nsswitch.conf” kullanılır.
Sudo, düşük privileged kullanıcıların SuperUser gibi başka bir kullanıcı olarak komut çalıştırmasına izin veren bir komut satırı aracıdır. SUDO ile talimatlar yürüterek, fikir, en az ayrıcalık ilkesini uygulamaktır ve kullanıcıların yüksek izinlere ihtiyaç duymadan idari eylemleri gerçekleştirmelerine izin vermektir.

Komut, “/etc/sudoers” adlı bir dosya aracılığıyla yapılandırılır ve “hangi komutları hangi makinelerde çalıştırabilir ve belirli komutlar için bir şifreye ihtiyacınız olup olmadığı gibi özel şeyleri de kontrol edebilir.”
Kusurları keşfetmek ve raporlamakla kredilendirilen Stratascale araştırmacısı Rich Mirch, CVE-2025-32462’nin 12 yılı aşkın bir süredir çatlaklardan geçmeyi başardığını söyledi. Bir kullanıcının farklı bir ana bilgisayar için SUDO ayrıcalıklarını listelemeyi mümkün kılan Sudo’nun “-h” (ana bilgisayar) seçeneğine dayanır. Özellik Eylül 2013’te etkinleştirildi.
Bununla birlikte, tanımlanan hata, uzak ana bilgisayarın yerel makinede çalıştırılmasına izin verilen herhangi bir komutu yürütmeyi mümkün kıldı ve Sudo komutunu, ilgisiz bir uzak ana bilgisayara başvuran ana bilgisayar seçeneği ile çalıştırdı.
Sudo Project Compainer Todd C. Miller, “Bu öncelikle birden fazla makineye dağıtılan ortak bir sudoers dosyası kullanan siteleri etkiler.” Dedi. “LDAP tabanlı sudoers (SSSD dahil) kullanan siteler de benzer şekilde etkilenir.”
CVE-2025-32463 ise, Sudoers dosyasında listelenmemiş olsalar bile, Rasgele komutları kök olarak çalıştırmak için Sudo’nun “-r” (chroot) seçeneğinden yararlanır. Aynı zamanda eleştirel-yüzlü bir kusur.
Mirch, “Varsayılan sudo yapılandırması savunmasız.” Dedi. “Güvenlik açığı sudo chroot özelliğini içerse de, kullanıcı için herhangi bir sudo kuralının tanımlanmasını gerektirmez. Sonuç olarak, herhangi bir yerel permatik olmayan kullanıcı, savunmasız bir sürüm yüklenirse potansiyel olarak kökten ayrıcalıkları artırabilir.”
Başka bir deyişle, kusur bir saldırganın Sudo’yu kullanıcı tarafından belirtilen kök dizininin altında “/etc/nsswitch.conf” yapılandırma dosyası oluşturarak ve potansiyel olarak yüksek ayrıcalıklarla kötü niyetli komutları çalıştırarak keyfi bir paylaşılan kitaplık yüklemesine izin verir.
Miller, Chroot seçeneğinin Sudo’nun gelecekteki bir sürümünden tamamen kaldırılacağını ve kullanıcı tarafından belirtilen bir kök dizini desteklemenin “hataya açık” olduğunu söyledi.

1 Nisan 2025’teki sorumlu açıklamanın ardından, güvenlik açıkları geçen ayın sonlarında yayınlanan SUDO sürüm 1.9.17p1’de ele alınmıştır. Sudo birçoğuna kurulduğundan, çeşitli Linux dağıtımları tarafından danışmanlar da yayınlandı –
- CVE-2025-32462 – Almalinux 8, Almalinux 9, Alpine Linux, Amazon Linux, Debian, Gentoo, Oracle Linux, Red Hat, Suse ve Ubuntu
- CVE-2025-32463 – Alpine Linux, Amazon Linux, Debian, Gentoo, Red Hat, Suse ve Ubuntu
Kullanıcılara gerekli düzeltmeleri uygulamaları ve Linux masaüstü dağıtımlarının en son paketlerle güncellenmesini sağlamaları önerilir.