Критичні уразливості в Sudo — оновлення вже доступне

Утиліта Sudo, яку використовують адміністратори та DevOps-інженери на Linux, нещодавно виявилась вразливою до серйозних атак. Через ці уразливості зловмисник міг отримати повний контроль над сервером.

30 червня вийшло оновлення Sudo 1.9.17p1, яке закриває одразу дві уразливості:

  • CVE-2025-32462 (CVSS: 2.8)
  • CVE-2025-32463 (CVSS: 9.3 — критична)

Навіть якщо критичною вважається лише одна, фахівці з безпеки рекомендують оновити систему й усунути обидві — вони можуть призвести до ескалації привілеїв.

Що робить уразливість критичною?

Sudo дозволяє запускати команди з правами root — без потреби вводити пароль суперкористувача. Але щойно з’являється лазівка в цьому механізмі — це відкриває дорогу локальним атакам.

У чому загроза?

  • CVE-2025-32463 дозволяє будь-якому локальному користувачу, навіть без доступу до групи sudoers, виконати код із правами root.
  • CVE-2025-32462 менш небезпечна, бо вимагає неправильно налаштованого sudoers-файлу. Але все одно становить ризик.

Тобто, якщо зловмисник уже має локальний доступ до твоєї системи (через SSH чи шкідливий акаунт) — він може отримати повний контроль. І для цього не потрібен пароль root.

Три кроки для захисту системи Linux

1. Онови Sudo просто зараз

Оновлення вже доступне для більшості дистрибутивів:

sudo apt update && sudo apt upgrade

  • Arch

sudo pacman -Syu

  • openSUSE

sudo zypper up

  • Fedora — патч обіцяють вже скоро. До того моменту рекомендується обмежити доступ.

2. Перевір, хто має доступ до sudo

  • На Ubuntu/Debian:

sudo getent group sudo

  • На Fedora/Arch:

sudo getent group wheel

Знайшов акаунт, якого не має бути в sudo-групі? Вилучи його:

# Для Ubuntu/Debian

sudo deluser ім’я_користувача sudo

# Для Fedora/Arch

sudo gpasswd -d ім’я_користувача wheel

3. Аналізуй журнал дій sudo

sudo journalctl _COMM=sudo

​​Це допоможе побачити, чи були спроби незвичних команд.

Підсумок

Не відкладайте оновлення — це може коштувати контролю над сервером. Обидві уразливості становлять реальну загрозу, особливо якщо ти відповідаєш за інфраструктуру чи робочі середовища.

Онови систему, обмеж доступ до привілеїв і регулярно перевіряй журнали. Це прості кроки, які можуть врятувати інфраструктуру.

Залишити відповідь

Дякуємо, що поділились