Внимание, линуксоиды, держитесь за свои терминалы! В утилите sudo нашли уязвимость CVE-2025-32463, которая позволяет любому непривилегированному юзеру стать богом системы с правами root. И самое забавное — даже если ты не в списке избранных в файле sudoers, тебе всё равно открыта дорога к трону! 🏰 Проблема касается всех дистрибутивов Linux, где используется файл конфигурации /etc/nsswitch.conf и версии sudo с 1.8.33 по 1.9.17. Если ты всё ещё сидишь на старой версии — беги обновляться до sudo 1.9.17p1, где эту дыру уже залатали. Иначе любой пользователь с доступом к терминалу может устроить вечеринку с root-правами! 🎉 Суть бага в опции -R (--chroot), которая запускает команды в изолированном окружении. Проблема в том, что sudo при этом загружает файл /etc/nsswitch.conf из нового корневого каталога, а не из системного. Хитрый юзер может создать свой каталог, подсунуть туда поддельный nsswitch.conf, настроить его так, чтобы он вызывал нужные ему библиотеки, и — вуаля! — запустить свой
Хакеры ликуют: дыра в sudo превращает любого юзера в короля Linux! 😈
7 июля 20257 июл 2025
14
2 мин