Linux “sudo” aracında kritik bir güvenlik açığı ve kullanıcıları sistem yöneticisi olan kârlı “kök” değil. Halfaa'nın nedeni: Sudo'nun chroot fonksiyonunda bir hata. Bu işlev aslında kendi yöneticilerindeki kullanıcıları “engellemeli”, ancak onlardan çıkmalarına ve haklarını genişletmelerine izin vermelidir. Bir güncelleme hazırdır, Multi -Utute Systems yöneticileri hızlı hareket etmelidir.
Güvenlik açığı, chroot'un uygulanmasında bir hata kullanır ve bu nedenle sömürü başlığımızın herhangi bir yazım hatası içermediği örneğinde “chwoot” anlamına gelir. İki işlev çağrısı arasında, bu “Name Service Switch” (NSS) olarak adlandırılır, bu da /etc/nsswitch.conf dosyasını yükler. Saldırgan şimdi Cod C (dinamik bir kitaplık (dinamik bir kitaplık) ile hazırladığı bir dosyayı yüklemek için bu işlevi yapabilir.
Birçok versiyonda kritik boşluk
Boşluk farklı Sudo versiyonlarında gizlenir, hangisinde açık değildir. “Staascale Siber Araştırma Birimi” nin Rich Mirch'i tüm sürümleri test edemedi. Bununla birlikte, hasarlı kod sadece bu sürümde göründüğü için, boşluğun SUDO 1.8.32'den önceki sürümlere dahil olmadığı kesindir. Hata, test edilen 1.9.14 ila 1.9.17 arası kararlı sürümlerde mevcuttur. CVE-ID CVE-2025-32463 ve 9.2 CVSS değerlendirmesine sahiptir (öncelik: “eleştirmen“). Discoverer örnek bir istismar sağlar.
Bu, birçok savunmasız, belki de milyonlarca Linux sistemini yapar. Ubuntu mevcut sürümünde 24.04.1, Fedora 41 ve potansiyel olarak diğer birçok dağıtım versiyonu risk altındadır. Ancak, tüm Jamys için Ubuntu dahil olmak üzere güncellenmiş paketler zaten mevcuttur. Sudo 1.9.17p1'de bulunan Bugfix'i orada kullanılan sudo versiyonuna getiriyorlar. Debian sürümü şu anda kararlı “Bookworm” sudo sürümünüzden etkilenmiyor, çok eski.
Hızlı bir şekilde çalışabilir: Kör bir adamda, kâr amacı gütmeyen bir kullanıcı “Chwoot” sayesinde sistem yöneticisi olur.
(Resim: Haberler Security / CKU)
Böylece yöneticiler hızlı tepki vermeli ve Linux dağıtımları tarafından sağlanan güncellemeleri içe aktarmalıdır. Ayrıca, bulut sanal makineleri için modelleri güncellemeyi unutmamalısınız. Büyük bir Alman ev sahibi bulutuna yeni kurulan bir Ubuntu-VM, güncellenmiş paket zaten sağlanmasına rağmen, 1 Temmuz 2025 öğleden sonra güvenlik boşluğuna hala duyarlıydı. Explorer Mirch tarafından sağlanan “kavramın testi” istismarını hatırlayabildik ve sadece bir cpub kurmak zorunda kaldık.
Daha fazla terleme
Güvenlik Araştırmacısı Rich Mirch, başka bir ter noktasında da bir güvenlik boşluğu buldu: yapılandırma dosyasında kontroller /etc/sudoers Belirli ana bilgisayarlardan sorumlu olan bu kısıtlama, komut satırının farklı parametrelerinin akıllı bir kombinasyonu ile sudan çıkabilir. Ancak, CVE 2025-32462 kimliği ile boşluk, varsayılan ayarlarla yeni yüklenmiş bir sistemde kullanılamaz. Bu nedenle sadece 2.8 CVSS noktası ve düşük önceliğinin bir değeri ile sınıflandırılır. Boşluk Sudo'da 12 yıldır gizleniyor ve 1.9.17p1 veya daha yakın sürümlerde çözüldü. Bu arada, Debian Gnu/Linux'taki “Big Brother” un aksine: Sudo 1.9.13p3-1+DEB12U2 oradaki hatayı düzeltir.
(CKU)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
Güvenlik açığı, chroot'un uygulanmasında bir hata kullanır ve bu nedenle sömürü başlığımızın herhangi bir yazım hatası içermediği örneğinde “chwoot” anlamına gelir. İki işlev çağrısı arasında, bu “Name Service Switch” (NSS) olarak adlandırılır, bu da /etc/nsswitch.conf dosyasını yükler. Saldırgan şimdi Cod C (dinamik bir kitaplık (dinamik bir kitaplık) ile hazırladığı bir dosyayı yüklemek için bu işlevi yapabilir.
Birçok versiyonda kritik boşluk
Boşluk farklı Sudo versiyonlarında gizlenir, hangisinde açık değildir. “Staascale Siber Araştırma Birimi” nin Rich Mirch'i tüm sürümleri test edemedi. Bununla birlikte, hasarlı kod sadece bu sürümde göründüğü için, boşluğun SUDO 1.8.32'den önceki sürümlere dahil olmadığı kesindir. Hata, test edilen 1.9.14 ila 1.9.17 arası kararlı sürümlerde mevcuttur. CVE-ID CVE-2025-32463 ve 9.2 CVSS değerlendirmesine sahiptir (öncelik: “eleştirmen“). Discoverer örnek bir istismar sağlar.
Bu, birçok savunmasız, belki de milyonlarca Linux sistemini yapar. Ubuntu mevcut sürümünde 24.04.1, Fedora 41 ve potansiyel olarak diğer birçok dağıtım versiyonu risk altındadır. Ancak, tüm Jamys için Ubuntu dahil olmak üzere güncellenmiş paketler zaten mevcuttur. Sudo 1.9.17p1'de bulunan Bugfix'i orada kullanılan sudo versiyonuna getiriyorlar. Debian sürümü şu anda kararlı “Bookworm” sudo sürümünüzden etkilenmiyor, çok eski.

Hızlı bir şekilde çalışabilir: Kör bir adamda, kâr amacı gütmeyen bir kullanıcı “Chwoot” sayesinde sistem yöneticisi olur.
(Resim: Haberler Security / CKU)
Böylece yöneticiler hızlı tepki vermeli ve Linux dağıtımları tarafından sağlanan güncellemeleri içe aktarmalıdır. Ayrıca, bulut sanal makineleri için modelleri güncellemeyi unutmamalısınız. Büyük bir Alman ev sahibi bulutuna yeni kurulan bir Ubuntu-VM, güncellenmiş paket zaten sağlanmasına rağmen, 1 Temmuz 2025 öğleden sonra güvenlik boşluğuna hala duyarlıydı. Explorer Mirch tarafından sağlanan “kavramın testi” istismarını hatırlayabildik ve sadece bir cpub kurmak zorunda kaldık.
Daha fazla terleme
Güvenlik Araştırmacısı Rich Mirch, başka bir ter noktasında da bir güvenlik boşluğu buldu: yapılandırma dosyasında kontroller /etc/sudoers Belirli ana bilgisayarlardan sorumlu olan bu kısıtlama, komut satırının farklı parametrelerinin akıllı bir kombinasyonu ile sudan çıkabilir. Ancak, CVE 2025-32462 kimliği ile boşluk, varsayılan ayarlarla yeni yüklenmiş bir sistemde kullanılamaz. Bu nedenle sadece 2.8 CVSS noktası ve düşük önceliğinin bir değeri ile sınıflandırılır. Boşluk Sudo'da 12 yıldır gizleniyor ve 1.9.17p1 veya daha yakın sürümlerde çözüldü. Bu arada, Debian Gnu/Linux'taki “Big Brother” un aksine: Sudo 1.9.13p3-1+DEB12U2 oradaki hatayı düzeltir.
(CKU)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!