Основные дистрибутивы Linux, подверженные уязвимости: sudo позволяют локальным пользователям получить root-доступ

watch 13s
views 2

15:03, 07.07.2025

Недавно были обнаружены две серьезные уязвимости в командной строке sudo для ОС Unix и Linux. Проблема заключается в том, что локальный пользователь может получить root-привилегии.

Описание уязвимостей

  • CVE-2025-32463. Доступ root может быть получен, потому что файл «/etc/nsswitch.conf» из каталога user-control имеет опцию –chroot (Amazon, Debian, Gentoo, Alpine, SUSE, Ubuntu и Red Hat).
  • CVE-2025-32462. С помощью файла sudoers, который определяет хост, который не является ALL или текущим, можно разрешить некоторым перечисленным пользователям выполнять команды (AlmaLinux 8, AlmaLinux 9, Oracle Linux и все дистрибутивы, указанные в описанной выше уязвимости).

С помощью sudo можно запустить команды с правами суперпользователя, даже если у вас низкий уровень привилегий. Обычно sudo работает по принципу минимальных привилегий, а это означает, что административные задачи можно выполнять без повышения прав для конкретного пользователя. Эта команда настраивается через «/etc/sudoers».

Исследователь, обнаруживший уязвимости, отметил, что они связаны с опцией «-h» (хост) Sudo. Эта функция доступна уже 12 лет. С помощью этой опции можно перечислить привилегии sudo пользователя для разных хостов.

Тем не менее, эта уязвимость позволяла выполнять любую команду, разрешенную удаленным хостом. Это может повлиять на веб-сайты, которые используют общий файл sudoers, совместно используемый различными машинами.

Что касается CVE-2025-32463, то она может выполнять команды root, даже если это не указано в sudoers.

Версия Sudo 1.9.17p1 была выпущена без этих уязвимостей. Кроме того, были опубликованы некоторые рекомендации для различных дистрибутивов Linux. Пользователи должны применить исправления и проверить, есть ли у них последние обновления пакетов.

Поделиться

Была ли эта статья полезной для вас?

Популярные предложения VPS

-10%

CPU
CPU
2 Xeon Cores
RAM
RAM
512 MB
Space
Space
10 GB SSD
Bandwidth
Bandwidth
Unlimited
KVM-SSD 512 Linux

5.2

При оплате за год

-10%

CPU
CPU
10 Epyc Cores
RAM
RAM
64 GB
Space
Space
400 GB NVMe
Bandwidth
Bandwidth
Unlimited
KVM-NVMe 65536 Linux

135.49

При оплате за год

-9.7%

CPU
CPU
10 Epyc Cores
RAM
RAM
64 GB
Space
Space
300 GB NVMe
Bandwidth
Bandwidth
Unlimited
wKVM-NVMe 65536 Windows

139.49

При оплате за год

-10.2%

CPU
CPU
6 Xeon Cores
RAM
RAM
16 GB
Space
Space
150 GB SSD
Bandwidth
Bandwidth
100 Mbps
DDoS Protected SSD-KVM 16384 Linux

123

При оплате за 6 месяцев

-13.1%

CPU
CPU
2 Xeon Cores
RAM
RAM
512 MB
Space
Space
10 GB SSD
Bandwidth
Bandwidth
300 GB
KVM-SSD 512 HK Linux

7

При оплате за год

-20.2%

CPU
CPU
1 Xeon Core
RAM
RAM
1 GB
Space
Space
50 GB SSD
Bandwidth
Bandwidth
300 GB
wKVM-SSD 1024 HK Windows

19

При оплате за год

-10%

CPU
CPU
3 Xeon Cores
RAM
RAM
1 GB
Space
Space
20 GB SSD
Bandwidth
Bandwidth
Unlimited
KVM-SSD 1024 Linux

6.6

При оплате за год

-21.4%

CPU
CPU
6 Xeon Cores
RAM
RAM
8 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
500 GB
wKVM-SSD 8192 HK Windows

67

При оплате за год

-9.3%

CPU
CPU
6 Epyc Cores
RAM
RAM
16 GB
Space
Space
150 GB NVMe
Bandwidth
Bandwidth
Unlimited
wKVM-NVMe 16384 Windows

54.49

При оплате за год

-12.8%

CPU
CPU
3 Xeon Cores
RAM
RAM
1 GB
Space
Space
50 GB SSD
Bandwidth
Bandwidth
1 TB
wKVM-SSD 1024 Metered Windows

17

При оплате за год

Другие статьи на эту тему

cookie

Принять файлы cookie и политику конфиденциальности?

Мы используем файлы cookie, чтобы обеспечить вам наилучший опыт работы на нашем сайте. Если вы продолжите работу без изменения настроек, мы будем считать, что вы согласны получать все файлы cookie на сайте HostZealot.