Критична вразливість у sudo дає змогу отримати root-права в Linux🛠

В утиліті sudo було виявлено дві вразливості, які дають змогу локальним зловмисникам підвищити свої привілеї до рівня root на вразливих машинах.

Як повідомляють експерти компанії Stratascale, які виявили ці баги, одна з вразливостей (CVE-2025-32462) була присутня в коді утиліти понад 12 років.

CVE-2025-32462 (2,8 бала за шкалою CVSS) зачіпає sudo до версії 1.9.17p1 за умови використання файлу sudoers, у якому зазначено хост, який не є ні поточним хостом, ні ALL. Проблема дає змогу виконувати команди на машинах, для яких вони не призначалися.

CVE-2025-32463 (9,3 бала за шкалою CVSS) зачіпає sudo до версії 1.9.17p1 і дає змогу локальним користувачам отримати root-доступ, оскільки файл /etc/nsswitch.conf із каталогу, який контролює користувач, використовують з опцією -R (chroot).

За словами дослідників, менш небезпечна вразливість (CVE-2025-32462) пов’язана з опцією -h (host), яка дає змогу перерахувати привілеї sudo користувача для іншого хоста. Ця функція з’явилася у вересні 2013 року і, як виявилося, працювала і під час запуску команд, а не тільки разом з опцією -l (list). Тобто вразливість залишалася непоміченою 12 років.

Помилка давала змогу виконати будь-яку команду, дозволену віддаленим хостом, на локальній машині під час запуску команди sudo з опцією host, що посилається на незв’язаний віддалений хост.
Що стосується критичної вразливості CVE-2025-32463, вона пов’язана з використанням опції sudo -R (chroot) для виконання довільних команд від імені root, навіть якщо їх не вказано у файлі sudoers.

Тобто зловмисник може обманом змусити sudo завантажити довільну загальну бібліотеку, створивши конфігураційний файл /etc/nsswitch.conf у зазначеному користувачем кореневому каталозі, що може призвести до виконання шкідливих команд із підвищеними привілеями.

Мейнтейнер Тодд Міллер зазначив, що опцію chroot буде повністю видалено з майбутнього релізу sudo, а підтримка зазначеного користувачем кореневого каталогу загалом «загрожує виникненням помилок».