В утилите sudo были обнаружены две уязвимости, которые позволяют локальным злоумышленникам повысить свои привилегии до уровня root на уязвимых машинах.
Как сообщают эксперты компании Stratascale, обнаружившие эти баги, одна из уязвимостей (CVE-2025-32462) присутствовала в коде утилиты более 12 лет.
CVE-2025-32462 (2,8 балла по шкале CVSS) затрагивает sudo до версии 1.9.17p1 при условии использования файла sudoers, в котором указан хост, не являющийся ни текущим хостом, ни ALL. Проблема позволяет выполнять команды на машинах, для которых они не предназначались.
CVE-2025-32463 (9,3 балла по шкале CVSS) затрагивает sudo до версии 1.9.17p1 и позволяет локальным пользователям получить root-доступ, поскольку файл /etc/nsswitch.conf из каталога, контролируемого пользователем, используется с опцией -R (chroot).
По словам исследователей, менее опасная уязвимость (CVE-2025-32462) связана с опцией -h (host), которая позволяет перечислить привилегии sudo пользователя для другого хоста. Эта функция появилась в сентябре 2013 года и, как оказалось, работала и при запуске команд, а не только вместе с опцией ‑l (list). То есть уязвимость оставалась незамеченной 12 лет.
Ошибка позволяла выполнить любую команду, разрешенную удаленным хостом, на локальной машине при запуске команды sudo с опцией host, ссылающейся на несвязанный удаленный хост.
«Эта проблема в первую очередь затрагивает сайты, использующие общий файл sudoers, который связан с несколькими машинами, — пишет мейнтейнер sudo Тодд Миллер (Todd C. Miller). — Сайты, использующие sudoers на основе LDAP (включая SSSD), также подвержены подобному влиянию».
Что касается критической уязвимости CVE-2025-32463, она связана с использованием опции sudo -R (chroot) для выполнения произвольных команд от имени root, даже если они не указаны в файле sudoers.
«Конфигурация sudo уязвима по умолчанию, — объясняют исследователи. — Хотя проблема связана с функцией chroot в sudo, для ее эксплуатации не требуется, чтобы в sudoers были определены какие-либо правила для конкретного пользователя. В результате любой локальный непривилегированный пользователь может повысить свои привилегии до уровня root».
То есть злоумышленник может обманом вынудить sudo загрузить произвольную общую библиотеку, создав конфигурационный файл /etc/nsswitch.conf в указанном пользователем корневом каталоге, что может привести к выполнению вредоносных команд с повышенными привилегиями.
Тодд Миллер отметил, что опция chroot будет полностью удалена из будущего релиза sudo, а поддержка указанного пользователем корневого каталога в целом «чревата возникновением ошибок».
Информация о проблемах была раскрыта еще 1 апреля 2025 года, после чего уязвимости были устранены в версии Sudo 1.9.17p1, вышедшей в конце прошлого месяца. Соответствующие бюллетени безопасности были выпущены разработчиками различных дистрибутивов Linux, поскольку sudo используется во многих из них:
- CVE-2025-32462 — AlmaLinux 8, AlmaLinux 9, Alpine Linux, Amazon Linux, Debian, Gentoo, Oracle Linux, Red Hat, SUSE и Ubuntu;
- CVE-2025-32463 — Alpine Linux, Amazon Linux, Debian, Gentoo, Red Hat, SUSE и Ubuntu.