Miljontals Linux- och Unix-system har utsatts för allvarliga säkerhetsrisker på grund av framväxten av två sårbarheter i Sudo, ett grundläggande verktyg som låter användare utföra kommandon med utökade behörigheter på ett kontrollerat sätt. Dessa brister, identifierade som CVE-2025-32462 y CVE-2025-32463, har nyligen analyserats och rapporterats av cybersäkerhetsexperter, som varnar för deras inverkan och hur brådskande det är att installera patchar.
Upptäckten har satt systemadministratörer och företag i alerten, eftersom Sudo finns som standard i de flesta GNU/Linux-distributioner och liknande system, som macOS. Båda buggarna tillåter privilegieupptrappning från konton utan administratörsbehörighet, vilket äventyrar de berörda datorernas integritet.
Vad är Sudo och varför är det så viktigt?
Sudo är ett viktigt verktyg i Unix-miljöer, används för att köra administrativa uppgifter utan att behöva logga in som rootDet här verktyget erbjuder detaljerad kontroll över vilka användare som kan köra vissa kommandon, vilket hjälper till att upprätthålla principen om minsta möjliga behörighet och logga alla åtgärder för granskningsändamål.
Sudo-konfigurationen hanteras från filen / etc / sudoers, vilket gör att du kan definiera specifika regler baserade på användare, kommando eller värd, en vanlig praxis för att stärka säkerheten i stora infrastrukturer.
Tekniska detaljer om Sudo-sårbarheter
CVE-2025-32462: Värdalternativfel
Denna sårbarhet hade varit dold i Sudos kod i över ett decennium., vilket påverkar stabila versioner från 1.9.0 till 1.9.17 och äldre versioner från 1.8.8 till 1.8.32. Dess ursprung ligger i alternativet -h
o --host
, vilket inledningsvis bör begränsas till att lista behörigheter för andra datorer På grund av ett kontrollfel kan den dock användas för att köra kommandon eller redigera filer som root på själva systemet.
Attackvektorn utnyttjar specifika konfigurationer där Sudo-regler är begränsade till vissa värdar eller värdnamnsmönster.Således kan en lokal användare lura systemet genom att låtsas köra kommandon på en annan auktoriserad värd och få root-åtkomst. utan att kräva en komplex exploit.
Utnyttjande av denna bugg är särskilt oroande i företagsmiljöer, där Host- eller Host_Alias-direktiv ofta används för att segmentera åtkomst. Ingen ytterligare exploitkod krävs, anropa bara Sudo med alternativet -h
och en värd som tillåts kringgå begränsningar.
CVE-2025-32463: Missbruk av Chroot-funktionen
I fallet med CVE-2025-32463, allvarlighetsgraden är störreEn brist som introducerades i version 1.9.14 från 2023 i chroot-funktionen tillåter vilken lokal användare som helst att exekvera godtycklig kod från sökvägar under deras kontroll, vilket ger administratörsbehörighet.
Attacken baseras på manipulation av Name Service Switch (NSS)-systemet. Genom att köra Sudo med alternativet -R
(chroot) och sätter en katalog som kontrolleras av angriparen som root, så laddar Sudo konfigurationer och bibliotek från denna manipulerade miljö. En angripare kan tvinga fram inläsning av ett skadligt delat bibliotek (till exempel genom /etc/nsswitch.conf
(ett falskt bibliotek och ett bibliotek förberett i chroot-roten) för att få ett rotskal på systemet. Förekomsten av denna brist har bekräftats i flera distributioner, så det är lämpligt att hålla sig uppdaterad med de senaste uppdateringarna.
Enkelheten hos denna teknik har verifierats i verkliga scenarier, där endast en C-kompilator användes för att skapa biblioteket och lämpligt kommando kördes med Sudo. Ingen teknisk sofistikering eller komplicerade konfigurationer krävs.
Dessa två sårbarheter har verifierats i senare versioner av Ubuntu, Fedora och macOS Sequoia, även om andra distributioner också kan vara påverkade. För bättre skydd är det viktigt att installera de uppdateringar som rekommenderas av utvecklarna.
Vad administratörer och användare bör göra
Den enda effektiva åtgärden är att uppdatera Sudo till version 1.9.17p1 eller senare, eftersom utvecklarna i den här versionen har åtgärdat båda problemen: Värdalternativet har begränsats till legitim användning och chroot-funktionen har fått ändringar i sin sökväg och bibliotekshantering.Stora distributioner, som Ubuntu, Debian, SUSE och Red Hat, har redan släppt motsvarande patchar, och deras repositories har säkra versioner.
Säkerhetsexperter rekommenderar också granska filerna /etc/sudoers
y /etc/sudoers.d
för att lokalisera möjliga användningsområden för Host- eller Host_Alias-direktiven, och för att kontrollera att det inte finns några regler som gör att felet kan utnyttjas.
Det finns inga effektiva alternativa lösningar. Om du inte kan uppdatera omedelbart rekommenderas det att noggrant övervaka åtkomst- och administrativa begränsningar, även om risken för exponering fortfarande är hög. För att lära dig mer om åtgärderna och rekommendationerna, se den här guiden. säkerhetsuppdateringar i Linux.
Denna incident understryker vikten av regelbundna säkerhetskontroller och att hålla viktiga komponenter som Sudo uppdaterade. Förekomsten av dolda brister i över ett decennium i ett så utbrett verktyg är en skarp påminnelse om farorna med att blint förlita sig på infrastrukturverktyg utan ständig granskning.
Upptäckten av dessa sårbarheter i Sudo understryker vikten av proaktiva patch- och granskningsstrategier. Administratörer och organisationer bör granska sina system, installera tillgängliga patchar och vara uppmärksamma på framtida problem som påverkar kritiska operativsystemkomponenter.