Загрузка предыдущей публикации...
Загрузка предыдущих новостей...
В апреле исследователи сообщили об обнаружении двух уязвимостей в утилите Sudo, которые могли позволить локальным злоумышленникам повысить свои привилегии до root на уязвимых машинах, сообщает The Hacker News. Уязвимости были устранены в версии Sudo 1.9.17p1, выпущенной в конце прошлого месяца.
Исследователь Stratascale Рич Мирч (Rich Mirch), обнаруживший и сообщивший об этих уязвимостях, отметил, что CVE-2025-32462 оставалась незамеченной более 12 лет. Она связана с опцией "-h" (host) в Sudo, позволяющей просматривать привилегии sudo пользователя для другого хоста. Эта функция была включена в сентябре 2013 года. Однако, обнаруженная ошибка позволяла выполнять любые команды, разрешенные удаленным хостом, на локальной машине при использовании команды Sudo с опцией host, ссылающейся на не связанный удаленный хост. "Это в первую очередь затрагивает сайты, использующие общий файл sudoers, распространяемый на несколько машин", – сообщил Тодд К. Миллер (Todd C. Miller), сопровождающий проект Sudo, в консультации. "Сайты, использующие sudoers на основе LDAP (включая SSSD), также подвержены воздействию."
CVE-2025-32463, в свою очередь, использует опцию "-R" (chroot) в Sudo для выполнения произвольных команд от имени root, даже если они не указаны в файле sudoers. Это также критическая уязвимость. "Конфигурация Sudo по умолчанию уязвима", – заявил Мирч. "Хотя уязвимость связана с функцией chroot в Sudo, она не требует определения каких-либо правил Sudo для пользователя. В результате любой локальный непривилегированный пользователь потенциально может повысить свои привилегии до root, если установлена уязвимая версия..."
Миллер сообщил, что опция chroot будет полностью удалена из будущей версии Sudo, и что поддержка пользовательского корневого каталога является "ошибочной".
Загрузка предыдущей публикации...
Загрузка следующей публикации...
Загрузка предыдущих новостей...
Загрузка следующих новостей...