Основные дистрибутивы Linux, подверженные уязвимости: sudo позволяют локальным пользователям получить root-доступ

watch 13s
views 2

15:03, 07.07.2025

Недавно были обнаружены две серьезные уязвимости в командной строке sudo для ОС Unix и Linux. Проблема заключается в том, что локальный пользователь может получить root-привилегии.

Описание уязвимостей

  • CVE-2025-32463. Доступ root может быть получен, потому что файл «/etc/nsswitch.conf» из каталога user-control имеет опцию –chroot (Amazon, Debian, Gentoo, Alpine, SUSE, Ubuntu и Red Hat).
  • CVE-2025-32462. С помощью файла sudoers, который определяет хост, который не является ALL или текущим, можно разрешить некоторым перечисленным пользователям выполнять команды (AlmaLinux 8, AlmaLinux 9, Oracle Linux и все дистрибутивы, указанные в описанной выше уязвимости).

С помощью sudo можно запустить команды с правами суперпользователя, даже если у вас низкий уровень привилегий. Обычно sudo работает по принципу минимальных привилегий, а это означает, что административные задачи можно выполнять без повышения прав для конкретного пользователя. Эта команда настраивается через «/etc/sudoers».

Исследователь, обнаруживший уязвимости, отметил, что они связаны с опцией «-h» (хост) Sudo. Эта функция доступна уже 12 лет. С помощью этой опции можно перечислить привилегии sudo пользователя для разных хостов.

Тем не менее, эта уязвимость позволяла выполнять любую команду, разрешенную удаленным хостом. Это может повлиять на веб-сайты, которые используют общий файл sudoers, совместно используемый различными машинами.

Что касается CVE-2025-32463, то она может выполнять команды root, даже если это не указано в sudoers.

Версия Sudo 1.9.17p1 была выпущена без этих уязвимостей. Кроме того, были опубликованы некоторые рекомендации для различных дистрибутивов Linux. Пользователи должны применить исправления и проверить, есть ли у них последние обновления пакетов.

Поделиться

Была ли эта статья полезной для вас?

Популярные предложения VPS

-15.3%

CPU
CPU
4 Xeon Cores
RAM
RAM
2 GB
Space
Space
75 GB SSD
Bandwidth
Bandwidth
40 Mbps
DDoS Protected SSD-wKVM 2048 Windows

54

При оплате за год

-21.4%

CPU
CPU
6 Xeon Cores
RAM
RAM
8 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
500 GB
wKVM-SSD 8192 HK Windows

67

При оплате за год

-10%

CPU
CPU
6 Epyc Cores
RAM
RAM
8 GB
Space
Space
100 GB NVMe
Bandwidth
Bandwidth
Unlimited
KVM-NVMe 8192 Linux

36.3

При оплате за год

-10%

CPU
CPU
6 Epyc Cores
RAM
RAM
16 GB
Space
Space
150 GB NVMe
Bandwidth
Bandwidth
Unlimited
KVM-NVMe 16384 Linux

60.5

При оплате за год

-15.6%

CPU
CPU
3 Xeon Cores
RAM
RAM
1 GB
Space
Space
20 GB SSD
Bandwidth
Bandwidth
30 Mbps
DDoS Protected SSD-KVM 1024 Linux

38

При оплате за год

-9.4%

CPU
CPU
8 Epyc Cores
RAM
RAM
32 GB
Space
Space
200 GB NVMe
Bandwidth
Bandwidth
Unlimited
wKVM-NVMe 32768 Windows

102.8

При оплате за год

-10%

CPU
CPU
10 Epyc Cores
RAM
RAM
64 GB
Space
Space
400 GB NVMe
Bandwidth
Bandwidth
Unlimited
KVM-NVMe 65536 Linux

187

При оплате за год

-10%

CPU
CPU
3 Xeon Cores
RAM
RAM
1 GB
Space
Space
40 GB HDD
Bandwidth
Bandwidth
Unlimited
KVM-HDD 1024 Linux

6.1

При оплате за год

-16.2%

CPU
CPU
4 Xeon Cores
RAM
RAM
4 GB
Space
Space
50 GB SSD
Bandwidth
Bandwidth
60 Mbps
DDoS Protected SSD-KVM 4096 Linux

67

При оплате за год

-16.3%

CPU
CPU
4 Xeon Cores
RAM
RAM
2 GB
Space
Space
30 GB SSD
Bandwidth
Bandwidth
40 Mbps
DDoS Protected SSD-KVM 2048 Linux

48

При оплате за год

Другие статьи на эту тему

cookie

Принять файлы cookie и политику конфиденциальности?

Мы используем файлы cookie, чтобы обеспечить вам наилучший опыт работы на нашем сайте. Если вы продолжите работу без изменения настроек, мы будем считать, что вы согласны получать все файлы cookie на сайте HostZealot.