Обнаружена серьезная проблема безопасности в утилите sudo, применимой практически повсеместно в Unix-подобных системах. Речь идет о CVE-2025-32463 — уязвимости, позволяющей произвольному пользователю поднять свои привилегии до уровня суперпользователя (root) в системе, даже если этот пользователь отсутствует в файле конфигурации sudoers. Подобная угроза представляет собой серьёзный риск для большинства современных серверов и рабочих станций на Linux.
Как работает атака? Уязвимость возникает благодаря неправильной обработке файлов конфигурации. Пользователь, воспользовавшись возможностью выбора корня окружения (опция ‑R), способен создать поддельный файл /etc/nsswitch.conf внутри своего собственного пространства. Это позволяет ему подгружать собственные библиотеки, содержащие вредоносный код, который выполняется с максимальными полномочиями.
Подобная ситуация крайне опасна, поскольку злоумышленник получает полный контроль над системой, включая доступ ко всей конфиденциальной информации и способность изменять любые файлы системы.
Уязвимость проявляется в конфигурации по умолчанию и подтверждена в версиях sudo с 1.9.14 по 1.9.17 и потенциально затрагивает все выпуски утилиты, начиная с номера 1.8.33.
Учитывая широкое распространение инструмента среди администраторов, масштабы потенциального ущерба огромны.
Чем грозит данная уязвимость? Эта проблема имеет серьезные последствия для многих организаций и индивидуальных пользователей: - Потеря контроля над серверами и рабочими станциями. - Возможность кражи важных данных и документов. - Создание бэкдоров для последующих атак. - Прекращение нормальной работы сервисов.
Таким образом, эксплуатация данной уязвимости способна привести к катастрофическим последствиям для бизнеса и инфраструктуры компаний любого масштаба.
Что делать? Первым делом настоятельно рекомендуется обновить sudo до последней стабильной версии — 1.9.17p1, в которой данная проблема уже исправлена. Если обновление невозможно сразу же, убедитесь, что ваши пользователи не имеют возможности выбирать произвольный корень (‑R) при выполнении команд через sudo.
Следуя мировым тенденциям, многие эксперты отмечают рост числа атак, направленных именно на повышение прав доступа. Именно поэтому безопасность утилит вроде sudo должна стать приоритетом для каждого IT-профессионала.