
В утилите Sudo — одном из ключевых инструментов Linux — обнаружены две критические уязвимости позволяющие обычным пользователям получить root-доступ. Особенно уязвимы популярные дистрибутивы вроде Ubuntu, Debian, Gentoo, Red Hat и SUSE. Обе дыры были устранены в свежем обновлении Sudo 1.9.17p1, но до него баги оставались незамеченными — одна из них целых 12 лет.
Первая уязвимость (CVE-2025-32462), хоть и «жила» с 2013 года, считается малозначительной — 2,8 балла CVSS. Она срабатывает при наличии особых условий в конфигурации sudoers, если указаны привилегии на сторонние хосты. Однако именно в корпоративных сетях, где конфигурации часто синхронизируются через LDAP, этот баг может представлять опасность.
Вторая уязвимость (CVE-2025-32463) — уже серьёзнее. Её оценили в 9,3 балла по CVSS. Она позволяет обойти все ограничения в sudoers и выполнить любые команды от имени root с помощью опции -R (chroot). По сути, любой пользователь может скормить Sudo вредоносную библиотеку, подставив нужную конфигурацию NSS, и таким образом получить полный контроль над системой.
Разработчики Sudo уже пообещали исключить поддержку chroot в будущих версиях, назвав её источником потенциальных проблем. Эксперты по ИБ также советуют как можно быстрее обновить системы и отказаться от нестандартных конфигураций Sudo, если они не критичны для работы.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.