Добавить в корзинуПозвонить
Найти в Дзене
Герман Геншин

Шок! Новые уязвимости в Sudo дают злоумышленникам полный контроль над Linux: обновитесь немедленно!

Эксперты по кибербезопасности обнаружили две исключительно опасные уязвимости в утилите Sudo, которая используется в Linux и других Unix-системах. Обе дыры позволяют злоумышленнику на локальной машине получить права суперпользователя — если на компьютере установлена уязвимая версия Sudo. Вот кратко о найденных брешах: Sudo — это консольная утилита, позволяющая обычному пользователю выполнять команды от имени другого пользователя, в том числе от root. Благодаря этому не приходится давать всем доступ к учётке администратора, чтобы выполнить административные задачи. Все права на запуск команд через Sudo настраиваются в файле "/etc/sudoers". В нём прописано, кто, на каких компьютерах и какие команды может запускать — и требуется ли для этого пароль. Исследователь компании Stratascale Рич Мирч, обнаруживший уязвимости, уточняет: брешь CVE-2025-32462 существовала больше 12 лет и оставалась незамеченной из-за опции "-h", которая отвечает за просмотр прав пользователя на других хостах. Это от

Эксперты по кибербезопасности обнаружили две исключительно опасные уязвимости в утилите Sudo, которая используется в Linux и других Unix-системах. Обе дыры позволяют злоумышленнику на локальной машине получить права суперпользователя — если на компьютере установлена уязвимая версия Sudo.

Вот кратко о найденных брешах:

  • CVE-2025-32462 (CVSS: 2,8) — В Sudo до версии 1.9.17p1, если в файле sudoers указан хост, не совпадающий с текущим или ALL, пользователи всё равно могут запускать команды не только на «разрешённых» машинах, но и на других.
  • CVE-2025-32463 (CVSS: 9,3) — В Sudo до 1.9.17p1 локальный пользователь может получить root-доступ: если используется опция --chroot, программа подгружает файл "/etc/nsswitch.conf" из папки, которой может управлять пользователь.

Sudo — это консольная утилита, позволяющая обычному пользователю выполнять команды от имени другого пользователя, в том числе от root. Благодаря этому не приходится давать всем доступ к учётке администратора, чтобы выполнить административные задачи.

Все права на запуск команд через Sudo настраиваются в файле "/etc/sudoers". В нём прописано, кто, на каких компьютерах и какие команды может запускать — и требуется ли для этого пароль.

Исследователь компании Stratascale Рич Мирч, обнаруживший уязвимости, уточняет: брешь CVE-2025-32462 существовала больше 12 лет и оставалась незамеченной из-за опции "-h", которая отвечает за просмотр прав пользователя на других хостах. Это открывает возможность запускать разрешённые задания, предназначенные для других серверов, прямо на своей локальной машине.

Особо тревожна эта дыра для компаний, где один sudoers-файл используется на большом количестве серверов сразу. Если у вас в организации sudoers управляется через LDAP или SSSD — вы в зоне риска.

Вторая уязвимость, CVE-2025-32463, связана с опцией "-R" (chroot) и позволяет практически любому пользователю запускать на компьютере любые команды уже с root-правами — вне зависимости от настроек sudoers. Фактически, любой обладатель учётки на системе с уязвимой версией Sudo может стать суперпользователем.

Суть эксплойта — создание специальной папки с подложным "/etc/nsswitch.conf". Sudo загружает из неё вредоносную библиотеку и выполняет её с полномочиями root.

Разработчик Sudo Тодд С. Миллер уже заявил: в будущем опция chroot будет полностью удалена, так как исходная идея — запускать команды в пользовательском корне системы — слишком опасна для безопасности.

После официального уведомления 1 апреля 2025 года недостатки были устранены в выпуске Sudo 1.9.17p1. Обновления уже доступны почти для всех популярных дистрибутивов Linux, ведь Sudo изначально установлен практически везде:

  • CVE-2025-32462 — AlmaLinux 8, AlmaLinux 9, Alpine Linux, Amazon Linux, Debian, Gentoo, Oracle Linux, Red Hat, SUSE, Ubuntu
  • CVE-2025-32463 — Alpine Linux, Amazon Linux, Debian, Gentoo, Red Hat, SUSE, Ubuntu

Не откладывайте: срочно установите все обновления, чтобы защитить свой компьютер от захвата злоумышленниками!

Если вам понравилась эта статья, подпишитесь, чтобы не пропустить еще много полезных статей!

Премиум подписка - это доступ к эксклюзивным материалам, чтение канала без рекламы, возможность предлагать темы для статей и даже заказывать индивидуальные обзоры/исследования по своим запросам!Подробнее о том, какие преимущества вы получите с премиум подпиской, можно узнать здесь

Также подписывайтесь на нас в: