Sudo сломали. Теперь root — у любого

MISTER X

Эксперт
Команда форума
Судья
Модератор
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Координатор арбитражей
Регистрация
7/2/15
Сообщения
9.435
Репутация
13.720
Реакции
35.374
USD
0
Депозит
18 000 рублей
Сделок через гаранта
23
Обновите свою систему прямо сейчас, пока хакеры не воспользовались её уязвимостью.

image


Миллионы систем под управлением Linux по всему миру оказались под угрозой из-за новой опасной уязвимости в утилите sudo, которая позволяет злоумышленникам получить права суперпользователя и полностью контролировать сервер. Серьёзность ситуации заключается в том, что эта проблема затрагивает не только отдельные рабочие станции, но и критически важные сервисы, включая серверы на Ubuntu и Fedora.

Sudo — это инструмент, который позволяет выполнять команды от имени администратора или суперпользователя на системах Linux. Именно в этой утилите специалисты команды Stratascale Cyber Research Unit сразу две критические ошибки. По их словам, настолько проста в эксплуатации, что любой локальный пользователь может за считанные минуты получить полный доступ к системе.

Проблема появилась в версии sudo 1.9.14, которая вышла в июне 2023 года. Исправление было выпущено только 30 июня 2025 года в версии 1.9.17p1. Однако за это время уязвимость распространилась на миллионы серверов, и многие из них до сих пор не обновлены.
Запрещённые знания хакеров — только для своих.


Специалисты подчёркивают, что для эксплуатации уязвимости не требуется предварительных настроек или специальных прав доступа. Достаточно воспользоваться ошибками в редко используемой опции chroot утилиты sudo. Эта опция позволяет изолировать процессы внутри отдельного каталога, создавая видимость, что остальная часть файловой системы недоступна. Однако из-за обнаруженных проблем злоумышленники могут «выйти» за пределы этой изоляции и получить полный контроль над системой.

Чтобы реализовать атаку, достаточно создать собственный файл /etc/nsswitch.conf внутри пользовательского каталога, указанного как корневая директория для chroot. Через этот файл система определяет, как разрешать имена пользователей, группы, хосты и другие ресурсы. Злоумышленник может подменить содержимое и подгрузить вредоносную библиотеку, которая выполнится с привилегиями root.

Создатели sudo подтвердили наличие проблемы и в версии 1.9.17p1 официально отключили использование опции chroot. Тем не менее, многие системы всё ещё остаются под угрозой. Примером служит случай, о котором сообщило немецкое издание heise.de. Журналисты обнаружили, что даже свежие виртуальные машины Ubuntu на крупных немецких облачных хостингах поставляются с уязвимой версией утилиты, несмотря на то что исправление .

Специалисты Stratascale выпустили демонстрационный скрипт, который показывает, как злоумышленник может скомпилировать вредоносную библиотеку, создать временный каталог, разместить там необходимые файлы и, воспользовавшись уязвимостью, получить полный доступ к системе.

В связи с этим системным администраторам настоятельно рекомендуется немедленно обновить пакеты sudo до последней версии. Других способов защиты, кроме обновления, не существует. Также рекомендуется провести проверку конфигурации, чтобы убедиться, что опция chroot нигде не используется. Для этого необходимо изучить все правила в файлах /etc/sudoers и /etc/sudoers.d, а если они хранятся в LDAP — использовать специальные инструменты для их выгрузки.

Учитывая масштабы распространения Linux и ключевую роль серверов Ubuntu и Fedora в инфраструктуре, последствия этой уязвимости могут быть крайне серьёзными.

Источник -
 
  • Теги
    linux sudo взломали ubuntu
  • Назад
    Сверху Снизу