Site icon IT Education Center Blog – блог навчального центру DevOps – ITEDU by NETFORCE Group

Критичні уразливості в Sudo — оновлення вже доступне

Утиліта Sudo, яку використовують адміністратори та DevOps-інженери на Linux, нещодавно виявилась вразливою до серйозних атак. Через ці уразливості зловмисник міг отримати повний контроль над сервером.

30 червня вийшло оновлення Sudo 1.9.17p1, яке закриває одразу дві уразливості:

Навіть якщо критичною вважається лише одна, фахівці з безпеки рекомендують оновити систему й усунути обидві — вони можуть призвести до ескалації привілеїв.

Що робить уразливість критичною?

Sudo дозволяє запускати команди з правами root — без потреби вводити пароль суперкористувача. Але щойно з’являється лазівка в цьому механізмі — це відкриває дорогу локальним атакам.

У чому загроза?

Тобто, якщо зловмисник уже має локальний доступ до твоєї системи (через SSH чи шкідливий акаунт) — він може отримати повний контроль. І для цього не потрібен пароль root.

Три кроки для захисту системи Linux

1. Онови Sudo просто зараз

Оновлення вже доступне для більшості дистрибутивів:

sudo apt update && sudo apt upgrade

sudo pacman -Syu

sudo zypper up

2. Перевір, хто має доступ до sudo

sudo getent group sudo

sudo getent group wheel

Знайшов акаунт, якого не має бути в sudo-групі? Вилучи його:

# Для Ubuntu/Debian

sudo deluser ім’я_користувача sudo

# Для Fedora/Arch

sudo gpasswd -d ім’я_користувача wheel

3. Аналізуй журнал дій sudo

sudo journalctl _COMM=sudo

​​Це допоможе побачити, чи були спроби незвичних команд.

Підсумок

Не відкладайте оновлення — це може коштувати контролю над сервером. Обидві уразливості становлять реальну загрозу, особливо якщо ти відповідаєш за інфраструктуру чи робочі середовища.

Онови систему, обмеж доступ до привілеїв і регулярно перевіряй журнали. Це прості кроки, які можуть врятувати інфраструктуру.

Exit mobile version