ΑρχικήSecurityΕυπάθειες του Sudo επιτρέπουν πρόσβαση root σε Linux διανομές

Ευπάθειες του Sudo επιτρέπουν πρόσβαση root σε Linux διανομές

Δύο νέες ευπάθειες στο Sudo (command-line utility για Linux και Unix-like λειτουργικά συστήματα) ενδέχεται να επιτρέπουν σε τοπικούς εισβολείς να αποκτήσουν πλήρη πρόσβαση root, παρακάμπτοντας κρίσιμους ελέγχους ασφάλειας. Τα ευρήματα δημοσιεύθηκαν από ερευνητές κυβερνοασφάλειας της Stratascale και έχουν σημάνει συναγερμό στη διεθνή κοινότητα διαχειριστών Linux/Unix.

Sudo Linux ευπάθειες

Οι ευπάθειες έχουν καταχωρηθεί ως:

Advertisement
  • CVE-2025-32462 (βαθμολογία CVSS: 2.8): Επηρεάζει εκδόσεις του Sudo προγενέστερες της 1.9.17p1. Όταν χρησιμοποιείται με ένα αρχείο sudoers (που καθορίζει έναν κεντρικό υπολογιστή που δεν είναι ούτε ο τρέχων host ούτε ALL), επιτρέπει σε listed users να εκτελούν εντολές σε μη προβλεπόμενους υπολογιστές.
  • CVE-2025-32463 (βαθμολογία CVSS: 9.3 – κρίσιμη): Το Sudo πριν από την έκδοση 1.9.17p1 επιτρέπει στους τοπικούς χρήστες να αποκτήσουν πρόσβαση root επειδή το “/etc/nsswitch.conf” από ένα user-controlled directory χρησιμοποιείται με την επιλογή –chroot.

Δείτε επίσης: Ο αυτοματισμός και η εκμετάλλευση ευπαθειών ενισχύουν τα ransomware

Το Sudo είναι ένα εργαλείο εκτέλεσης εντολών, που επιτρέπει σε χρήστες με χαμηλά δικαιώματα να εκτελούν εντολές ως άλλος χρήστης, όπως ο superuser. Εκτελώντας εντολές με το sudo, η ιδέα είναι να επιβληθεί η αρχή των ελάχιστων προνομίων. Οι χρήστες μπορούν να εκτελούν διαχειριστικές ενέργειες χωρίς την ανάγκη αυξημένων δικαιωμάτων.

Οι ευπάθειες εντοπίστηκαν από τον ερευνητή Rich Mirch της Stratascale, ο οποίος τόνισε ότι το σφάλμα CVE-2025-32462 «βρισκόταν αθέατο για περισσότερα από 12 χρόνια». Βασίζεται στην επιλογή “-h” (host) του Sudo, η οποία καθιστά δυνατή την καταχώριση των sudo privileges ενός χρήστη για έναν διαφορετικό κεντρικό υπολογιστή. Η λειτουργία ενεργοποιήθηκε τον Σεπτέμβριο του 2013.

Ωστόσο, το σφάλμα κατέστησε δυνατή την εκτέλεση οποιασδήποτε εντολής από τον remote host στον τοπικό υπολογιστή.

Ο διαχειριστής του Sudo project, Todd C. Miller, επιβεβαίωσε το πρόβλημα λέγοντας: “Αυτό επηρεάζει κυρίως ιστότοπους που χρησιμοποιούν ένα κοινό αρχείο sudoers που διανέμεται σε πολλά μηχανήματα. Οι ιστότοποι που χρησιμοποιούν sudoers που βασίζονται σε LDAP (συμπεριλαμβανομένου του SSSD) επηρεάζονται παρόμοια“.

Δείτε επίσης: Grafana: Διορθώνει ευπάθειες στο Image Renderer plugin

Η δεύτερη ευπάθεια (CVE-2025-32463) θεωρείται κρίσιμης σοβαρότητας, καθώς επιτρέπει την εκτέλεση αυθαίρετων εντολών ως root χωρίς απαίτηση καταχώρισης στο sudoers, απλώς και μόνο μέσω κατάλληλου χειρισμού του “-R” (chroot) option.

«Η προεπιλεγμένη διαμόρφωση του Sudo είναι ευάλωτη», δήλωσε ο Mirch. «Παρόλο που η ευπάθεια περιλαμβάνει το Sudo chroot feature, δεν απαιτεί τον ορισμό κανόνων Sudo για τον χρήστη. Ως αποτέλεσμα, οποιοσδήποτε τοπικός χρήστης χωρίς δικαιώματα θα μπορούσε ενδεχομένως να κλιμακώσει τα δικαιώματα σε root εάν εγκατασταθεί μια ευάλωτη έκδοση».

Με άλλα λόγια, η ευπάθεια επιτρέπει σε έναν εισβολέα να ξεγελάσει το sudo ώστε να φορτώσει μια αυθαίρετη κοινόχρηστη βιβλιοθήκη (δημιουργώντας ένα  “/etc/nsswitch.conf” configuration file κάτω από το user-specified root directory) και ενδεχομένως να εκτελέσει κακόβουλες εντολές με αυξημένα δικαιώματα.

Ο Miller είπε ότι η επιλογή chroot θα αφαιρεθεί εντελώς από μια μελλοντική έκδοση του Sudo.

Συστάσεις για διαχειριστές συστημάτων

  • Αναβαθμίστε άμεσα στην έκδοση Sudo 1.9.17p1 ή νεότερη.
  • Ελέγξτε τη διαμόρφωση του αρχείου sudoers, ιδιαίτερα σε shared περιβάλλοντα ή LDAP/SSSD ενσωμάτωση.
  • Περιορίστε τη χρήση --chroot και επιβεβαιώστε ότι κρίσιμα αρχεία δεν μπορούν να ανακτηθούν από μη αξιόπιστες τοποθεσίες.
  • Εφαρμόστε πρακτικές απομόνωσης χρηστών και συνεχούς επιτήρησης για έγκαιρη ανίχνευση κατάχρησης.

Δείτε επίσης: Κινέζοι hackers στοχεύουν τη Γαλλία μέσω zero-day ευπαθειών Ivanti

Το περιστατικό υπογραμμίζει για άλλη μια φορά τη σημασία του τακτικού ελέγχου ακόμα και των πιο θεμελιωδών εργαλείων στο οικοσύστημα Linux. Το Sudo, αν και σχεδιασμένο για ασφάλεια και ευελιξία, δεν είναι απρόσβλητο από ελαττώματα. Η έγκαιρη ενημέρωση και η σωστή διαχείριση πολιτικών πρόσβασης παραμένουν οι καλύτερες άμυνες απέναντι σε τοπικές αλλά και στοχευμένες επιθέσεις.

Πολλές μεγάλες διανομές Linux εξέδωσαν προειδοποιήσεις και αναβαθμίσεις ασφαλείας:

Πηγή: thehackernews.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS