• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Критическая уязвимость в sudo находится под атаками

Sascha Оффлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,477
Баллы
155


Агентство по кибербезопасности и защите инфраструктуры США (CISA)

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, что хакеры активно эксплуатируют критическую уязвимость (CVE-2025-32463) в утилите sudo, которая позволяет выполнять команды в Linux с привилегиями уровня root.

Напомним, что эта проблема

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

экспертами компании Stratascale летом 2025 года. Как тогда сообщали исследователи, CVE-2025-32463, набравшая 9,3 балла по шкале CVSS, затрагивает sudo до версии 1.9.17p1. Уязвимость позволяет локальным пользователям получить root-доступ, поскольку файл /etc/nsswitch.conf из каталога, контролируемого пользователем, используется с опцией -R (chroot).

«Конфигурация sudo уязвима по умолчанию, — объясняли исследователи. — Хотя проблема связана с функцией chroot в sudo, для ее эксплуатации не требуется, чтобы в sudoers были определены какие-либо правила для конкретного пользователя. В результате любой локальный непривилегированный пользователь может повысить свои привилегии до уровня root».
То есть злоумышленник может обманом вынудить sudo загрузить произвольную общую библиотеку, создав конфигурационный файл /etc/nsswitch.conf в указанном пользователем корневом каталоге, что может привести к выполнению вредоносных команд с повышенными привилегиями.

Как тогда

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

мейнтейнер sudo Тодд Миллер (Todd C. Miller), опция chroot будет полностью удалена из будущего релиза sudo, а поддержка указанного пользователем корневого каталога в целом «чревата возникновением ошибок».

В июле специалисты Stratascale опубликовали

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

для CVE-2025-32463, а также в открытом доступе появились другие эксплоиты, вероятно, созданные на базе технического отчета экспертов.

Как теперь предупреждает CISA, уязвимость CVE-2025-32463 уже применяется в реальных атаках, хотя ведомство не уточняет, в каких именно инцидентах и каким образом злоумышленники используют этот баг.

Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу