Добавить в корзинуПозвонить
Найти в Дзене
SecureTechTalks

🔥 Локальное повышение привилегий в sudo — CVE‑2025‑32463

🔥 Локальное повышение привилегий в sudo — CVE‑2025‑32463 Эксперты обнаружили опасный баг в утилите sudo, который позволяет любой программе получить root-доступ, из-за того, что разворачивается chroot. Уязвимость CVE‑2025‑32463, включает все версии sudo с 1.9.14 по 1.9.17. 🛠 Механика 1⃣ Уязвимость активируется при использовании опции sudo -R <директория>, которая делает chroot на указанный каталог. 2⃣ Если в этом каталоге пользователь размещает собственный файл etc/nsswitch.conf, sudo подхватывает именно его — вместо системного. 3⃣ В nsswitch.conf можно прописать загрузку внешних NSS-библиотек (например, libnss_custom.so). 4⃣ Sudo загружает эти библиотеки в root-контексте до снятия префиксов, и они могут выполнить код с флагами root — атака готова 🎯 Влияние ➖Дистрибутивы с системным NSS и /etc/nsswitch.conf: Ubuntu 24.04, Fedora 41, macOS Sequoia ➖Затронуты все версии sudo от 1.9.14 до 1.9.17 включительно. Остальные тоже уязвимы — если была поддержка chroot. ➖ Системы с sudo 1.9

🔥 Локальное повышение привилегий в sudo — CVE‑2025‑32463

Эксперты обнаружили опасный баг в утилите sudo, который позволяет любой программе получить root-доступ, из-за того, что разворачивается chroot. Уязвимость CVE‑2025‑32463, включает все версии sudo с 1.9.14 по 1.9.17.

🛠 Механика

1⃣ Уязвимость активируется при использовании опции sudo -R <директория>, которая делает chroot на указанный каталог.

2⃣ Если в этом каталоге пользователь размещает собственный файл etc/nsswitch.conf, sudo подхватывает именно его — вместо системного.

3⃣ В nsswitch.conf можно прописать загрузку внешних NSS-библиотек (например, libnss_custom.so).

4⃣ Sudo загружает эти библиотеки в root-контексте до снятия префиксов, и они могут выполнить код с флагами root — атака готова

🎯 Влияние

➖Дистрибутивы с системным NSS и /etc/nsswitch.conf: Ubuntu 24.04, Fedora 41, macOS Sequoia

➖Затронуты все версии sudo от 1.9.14 до 1.9.17 включительно. Остальные тоже уязвимы — если была поддержка chroot.

➖ Системы с sudo 1.9.17p1 и новее – уже защищены.

⏳ Оценка риска

➖CVSS 3.1: 9.3 — критический уровень, Local, No privileges, High impact .

➖Эксплоит не требует прав sudoers — достаточно chroot-права.

➖Возможность атаки при локальном доступе — эксплойт «на уровне домашней папки».

🛡 Как предотвратить

✅ Обновитесь до sudo версии ≥1.9.17p1

✅ \*\*Исключите использование -R\*\*можно временно отключить в sudoers, если не нужны chroot-фичи

✅ Мониторинг chroot каталога — если создается файл etc/nsswitch.conf

Stay secure and read SecureTechTalks 📚

#sudo #cve202532463 #root #linux #chroot #privilegeescalation #cybersecurity #incidentresponse #patchnow #SecureTechTalks