Yerel Ayrıcalık Artışına İzin Veren Sudo chroot Kusuru için PoC Yayınlandı


Yaygın olarak kullanılan sudo yardımcı programında kritik bir kusur için yeni bir kavram kanıtı (PoC) istismarı yayınlandı.

Bu güvenlik açığı, herhangi bir yerel kullanıcının chroot hapishanesinden kaçmasına ve komutları root ayrıcalıklarıyla çalıştırmasına olanak tanır.

Sudo’ya güvenen kuruluşların kurulumlarını derhal denetlemeleri ve güncellemeleri isteniyor.

Chroot Escape Root Erişimini Etkinleştirir

Kusur, sudo’nun değiştirilmiş bir kök dizin (chroot) ile çağrıldığında dizin yollarını işlemesinde yatmaktadır.

Bir saldırgan, özel olarak yapılandırılmış bir yol oluşturarak chroot hapishanesinden kaçabilir. Saldırgan dışarı çıktığında tüm dosya sistemine erişim kazanır ve bir kök kabuk oluşturabilir.

En önemlisi, istismarın yalnızca sıradan kullanıcı ayrıcalıkları gerektirmesi, içerdekilerin veya güvenliği ihlal edilmiş hesapların ayrıcalıkları yükseltmesini önemsiz hale getiriyor.

 Kavram Kanıtı Kavram Kanıtı
Kavram Kanıtı

Güvenlik araştırmacıları, hatanın nasıl tetikleneceğini gösteren kısa bir PoC komut dosyası yayınladı. İstismar, kaçış dizilerini içeren iç içe geçmiş bir dizin adıyla sudo –chroot’u çağırır. Yürütmenin ardından saldırgan bir kök kabuğa bırakılır:

#!/bin/bash

# Simple PoC for sudo chroot escape

mkdir -p /tmp/exploit/a

cd /tmp/exploit

# Trigger chroot escape

sudo --chroot=a ../../../../../../bin/bash -p

Bu komut dosyası, güvenlik açığı bulunan ortamlarda herhangi bir kullanıcı tarafından çalıştırıldığında, amaçlanan chroot kısıtlamalarını göz ardı ederek saldırganın içeriğini root’a dönüştürür.

Konsept kanıtı, minimum girdi manipülasyonunun kritik izolasyon mekanizmalarını nasıl atlayabileceğini vurguluyor.

Başarılı bir şekilde yararlanma, tam kök ayrıcalıkları vererek sistem gizliliğini, bütünlüğünü ve kullanılabilirliğini tehlikeye atar.

Saldırganlar kalıcı arka kapılar kurabilir, sistem ikili dosyalarını değiştirebilir veya hassas verileri sızdırabilir.

Bunu önlemek için sudo’nun sabit sürümlere yükseltilmesinin yanı sıra gereksiz chroot işlemlerini devre dışı bırakmak için sudo yapılandırmalarının izlenmesi gerekir.

Aşağıda, CVE-2025-32463 olarak takip edilen ve genellikle “Baron Samedit” olarak bilinen, burada chroot kaçışı olarak yeniden tasarlanan güvenlik açığının bir özeti yer almaktadır:

CVE Kimliği Etkilenen Sürümler Darbe CVSS 3.1 Puanı
CVE-2025-32463 sudo < 1.9.5p1 (Debian, Ubuntu);

sudo < 1.8.31p2 (Fedora, CentOS)

Yerel ayrıcalık yükseltme 7.8

Daha eski sudo sürümlerini çalıştıran sistemler yama yapılana kadar risk altındadır. Sudo 1.9.5p1 veya sonraki bir sürüme yükseltme bu kaçış vektörünü kapatır.

Sudo chroot kusuru için halka açık bir PoC’nin yayınlanması, zamanında yama yönetiminin öneminin altını çiziyor.

Sistem yöneticileri sudo sürümlerini doğrulamalı ve satıcı güncellemelerini gecikmeden uygulamalıdır. Gereksiz durumlarda chroot özelliklerinin devre dışı bırakılması, benzer saldırılara maruz kalma olasılığını daha da azaltabilir.

Güçlü bir güvenlik duruşu sağlamak için sudo politikalarının ve kullanıcı ayrıcalıklarının sürekli denetlenmesi önemlidir.

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link