Sudo yerel ayrıcalık yükseltme güvenlik açıkları sabit (CVE-2025-32462, CVE-2025-32463)


Yakın zamanda Linux kutularınızdaki sudo yardımcı programını güncellemediyseniz, şimdi bunu yapmalısınız, Pazartesi günü açıklanan iki yerel ayrıcalık yükseltme güvenlik açıklarını (CVE-2025-32462, CVE-2025-32463) eklemek için yapmalısınız.

CVE-2025-32463

Sudo nedir?

SUDO, düşük ayrıcalıklı bir kullanıcının bir komutu başka bir kullanıcı, genellikle kök/yönetici kullanıcısı olarak yürütmesine izin veren Unix benzeri işletim sistemlerinde komut satırı yardımcı programıdır.

Fayda, kullanıcının kök olarak oturum açmasını gerektirmeden geçici yükseltilmiş ayrıcalıklar verir.

Kullanıcının şifreleri ile kimliği doğrulaması gerekir ve yapılandırma dosyası tarafından izin verilirse (genellikle /etc/sudoers), sistem istenen komutu yürütür.

Güvenlik Açıkları (CVE-2025-32462, CVE-2025-32463)

Stratascale siber araştırma biriminden Rich Mirch tarafından her iki güvenlik açığı da bildirilmiştir.

CVE-2025-32462Sudo Host seçeneğinde düşük şiddetli bir ayrıcalık (EOP) güvenlik açığı yüksekliği, Sudo’nun kodunda 12 yılı aşkın bir süredir mevcuttur.

“Sudo’nun ana bilgisayar (-h veya –host) seçeneği, bir kullanıcının mevcut olandan başka bir ana bilgisayar ayrıcalıklarını listelemek için liste seçeneği (-l veya –list) ile birlikte kullanılması amaçlanmıştır. Ancak, bir hata nedeniyle, sudoedit ile bir dosya çalıştırılırken veya bir dosyayı düzenlerken kullanılabilir,” sudoedit ile bir dosya çalıştırılırken kullanılabilir. ”

MIRCH, CVE-2025-32462’nin, Sudo kurallarının belirli ana bilgisayar adları veya ana bilgisayar adı desenleriyle sınırlı olduğu belirli (ancak yaygın) bir yapılandırmaya dayandığını belirtti. “Bu koşullar yerine getirilirse, köke ayrıcalık artışı istismar gerektirmez.”

CVE-2025-32462, sudo’nun kararlı (v1.9.0-1.9.17) ve miras (v1.8.8-1.8.32) versiyonlarını etkiler.

CVE-2025-32463 sudo chroot seçeneğinde, temel sistemde kök erişimini sağlamak için yerel kullanıcılar tarafından kullanılabilecek eleştirel-yüzlü bir kusurdur.

“Sudo’nun -R (–Croot) seçeneği, Sudoers dosyası izin veriyorsa kullanıcının kullanıcı tarafından seçilen bir kök dizini ile bir komut çalıştırmasına izin vermeyi amaçlamaktadır” diye açıkladı Sudo’nun koruyucuları.

Ne yazık ki, Sudo v1.9.14’te tanıtılan bir değişiklik “SUDOERS dosyası hala değerlendirilirken kullanıcı tarafından belirtilen kök dizini kullanarak Chroot () üzerinden yolları çözmek için.”

Bu, bir saldırganın Sudo’yu, bir /etc/nsswitch.conf Kullanıcı tarafından belirlenen kök dizini altında dosya. (Bu sadece destekleyen sistemlerde çalışır /etc/nsswitch.conf.)

CVE-2025-32463, SUDO sürümlerini 1.9.14 ila 1.9.17’yi etkiler. Sudo’nun eski sürümleri savunmasız değildir, çünkü chroot özelliği dahil değildir.

Mirch, kusur ve başarılı sömürü girişimleri hakkında daha fazla ayrıntı paylaştı.

Ne yapalım?

Stratascale CTU, güvenlik açıklarının Ubuntu ve Fedora gibi popüler Linux dağıtımlarında ve MacOS Sequoia’da (MacOS Unix tabanlı bir işletim sistemidir) kullanılabileceğini doğruladı.

Hem CVE-2025-32462 hem de CVE-2025-32463, Haziran 2025’in başlarında yayınlanan 1.9.17p1 sürümünde sabitlenmiştir.

Sudo varsayılan olarak birçok popüler Linux masaüstü dağıtımına yüklendiğinden, kullandığınız kişinin güncellenmiş sudo paketleri düzeltme ile Ubuntu, Debian ve Suse zaten sahip olup olmadığını kontrol etmelisiniz.

En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!



Source link