Kritická zranitelnost v sudo umožňuje uživatelům získat práva roota

7. 7. 2025

Sdílet

Security alert bezpečnostní varování chyba poplach Autor: Depositphotos

Byly odhaleny dvě bezpečnostní chyby v utilitě sudo pro unixové operační systémy, které umožňují místním uživatelům zvýšit svá oprávnění až na úroveň roota.

Chyba s označením CVE-2025–32462 (CVSS skóre: 2,8) se týká sudo před verzí 1.9.17p1. Pokud je v souboru sudoers nastaven hostitel, který není ani aktuálním hostitelem ani ALL, mohou uživatelé spouštět pod uvedeným uživatelem příkazy na neočekávaných počítačích.

Druhá chyba CVE-2025–32463 (CVSS skóre: 9,3) se také týká sudo před verzí 1.9.17p1 a umožňuje místním uživatelům získat přístup roota, protože soubor /etc/nsswitch.conf z adresáře ovládaného uživatelem je použit s volbou  --chroot.

Závažnější zranitelnost zneužívá funkci sudo chroot, ale nevyžaduje, aby byla pro uživatele definována pravidla pro sudo. V důsledku toho může jakýkoli místní neprivilegovaný uživatel zvýšit svá oprávnění na roota, pokud je nainstalována zranitelná verze.

Chyba totiž umožňuje útočníkovi podvést sudo a načíst libovolnou sdílenou knihovnu vytvořením konfiguračního souboru /etc/nsswitch.conf v uživatelem zadaném kořenovém adresáři a poté spustit škodlivé příkazy se zvýšenými právy. Vývojáři mají v plánu v některé z budoucích verzí tuto funkci zcela odstranit.

Našli jste v článku chybu?

Autor zprávičky

Petr Krčmář pracuje jako šéfredaktor serveru Root.cz. Studoval počítače a média, takže je rozpolcen mezi dva obory. Snaží se dělat obojí, jak nejlépe umí.