Добавить в корзинуПозвонить
Найти в Дзене

Хакеры ликуют: дыра в sudo превращает любого юзера в короля Linux! 😈

Внимание, линуксоиды, держитесь за свои терминалы! В утилите sudo нашли уязвимость CVE-2025-32463, которая позволяет любому непривилегированному юзеру стать богом системы с правами root. И самое забавное — даже если ты не в списке избранных в файле sudoers, тебе всё равно открыта дорога к трону! 🏰 Проблема касается всех дистрибутивов Linux, где используется файл конфигурации /etc/nsswitch.conf и версии sudo с 1.8.33 по 1.9.17. Если ты всё ещё сидишь на старой версии — беги обновляться до sudo 1.9.17p1, где эту дыру уже залатали. Иначе любой пользователь с доступом к терминалу может устроить вечеринку с root-правами! 🎉 Суть бага в опции -R (--chroot), которая запускает команды в изолированном окружении. Проблема в том, что sudo при этом загружает файл /etc/nsswitch.conf из нового корневого каталога, а не из системного. Хитрый юзер может создать свой каталог, подсунуть туда поддельный nsswitch.conf, настроить его так, чтобы он вызывал нужные ему библиотеки, и — вуаля! — запустить свой
Оглавление

Внимание, линуксоиды, держитесь за свои терминалы! В утилите sudo нашли уязвимость CVE-2025-32463, которая позволяет любому непривилегированному юзеру стать богом системы с правами root. И самое забавное — даже если ты не в списке избранных в файле sudoers, тебе всё равно открыта дорога к трону! 🏰

Что за баг?

Проблема касается всех дистрибутивов Linux, где используется файл конфигурации /etc/nsswitch.conf и версии sudo с 1.8.33 по 1.9.17. Если ты всё ещё сидишь на старой версии — беги обновляться до sudo 1.9.17p1, где эту дыру уже залатали. Иначе любой пользователь с доступом к терминалу может устроить вечеринку с root-правами! 🎉

Суть бага в опции -R (--chroot), которая запускает команды в изолированном окружении. Проблема в том, что sudo при этом загружает файл /etc/nsswitch.conf из нового корневого каталога, а не из системного. Хитрый юзер может создать свой каталог, подсунуть туда поддельный nsswitch.conf, настроить его так, чтобы он вызывал нужные ему библиотеки, и — вуаля! — запустить свой код с правами root. Это как если бы ты оставил ключи от квартиры в подъезде, а сосед решил, что он теперь хозяин. 😏

Кому угрожает?

Всем, кто использует уязвимые версии sudo. Неважно, Arch у тебя, Ubuntu или что-то ещё — если не обновился, ты в зоне риска. Особенно опасно для серверов, где несколько пользователей имеют доступ к системе. Один умник с терминалом — и всё, прощай безопасность! 😱

Что делать?

  • Обнови sudo до версии 1.9.17p1. Серьёзно, не тяни, это не тот случай, когда "и так сойдёт".
  • Проверь свои сервера и рабочие станции на наличие уязвимой версии.
  • Если ты админ, пересмотри, кто имеет доступ к чему, и убедись, что твои юзеры не устраивают хакерский карнавал.

Итог

Эта дыра — как напоминание: даже в Linux, где всё кажется под контролем, найдётся лазейка для тех, кто знает, где копать. Так что обновляйся, держи терминал в чистоте и не давай случайным юзерам шанс почувствовать себя хакерами из голливудских фильмов! 💻

Ну что, линуксоиды, приплыли? 😆 Эта уязвимость — как будто sudo сам решил: "Да ладно, пусть все порулят!" Представляю, как какой-нибудь Вася с домашнего компа, который только вчера научился писать ls -la, случайно становится root и начинает удалять системные файлы, думая, что он "чистит кэш". А хакеры, небось, уже шампанское открывают, потому что такой баг — это как найти золотую жилу в песочнице. И знаете, что бесит? Мы тут годами строим из себя крутых админов, патчим сервера, шифруем всё, что можно, а потом бац — одна строчка в nsswitch.conf, и какой-нибудь школьник с Kali Linux уже правит твой сервер, как свой плейлист в Spotify. Обновляйтесь, господа, и держите свои конфиги подальше от шаловых ручек! 😎