च्या उदयामुळे लाखो लिनक्स आणि युनिक्स सिस्टीम गंभीर सुरक्षा धोक्यांना सामोरे गेले आहेत सुडोमधील दोन भेद्यता, एक मूलभूत साधन जे वापरकर्त्यांना नियंत्रित पद्धतीने उच्च परवानग्यांसह कमांड कार्यान्वित करण्यास अनुमती देते. या त्रुटी, म्हणून ओळखल्या जातात सीव्हीई- 2025-32462 y सीव्हीई- 2025-32463, यांचे अलिकडेच सायबरसुरक्षा तज्ञांनी विश्लेषण आणि अहवाल दिले आहेत, त्यांच्या परिणामाबद्दल आणि पॅचेस लागू करण्याच्या निकडीबद्दल चेतावणी दिली आहे.
या शोधामुळे सिस्टम प्रशासक आणि कंपन्या सतर्क झाल्या आहेत, कारण बहुतेक GNU/Linux वितरण आणि macOS सारख्या तत्सम प्रणालींमध्ये Sudo डीफॉल्टनुसार उपस्थित असते. दोन्ही बग विशेषाधिकार वाढण्यास अनुमती देतात प्रशासकीय परवानगी नसलेल्या खात्यांमधून, प्रभावित संगणकांच्या अखंडतेशी तडजोड करणे.
सुडो म्हणजे काय आणि ते इतके महत्त्वाचे का आहे?
सुडो ही युनिक्स वातावरणात एक आवश्यक उपयुक्तता आहे, रूट म्हणून लॉग इन न करता प्रशासकीय कामे चालविण्यासाठी वापरले जातेहे साधन वापरकर्ते कोणत्या विशिष्ट आज्ञा कार्यान्वित करू शकतात यावर तपशीलवार नियंत्रण प्रदान करते, कमीत कमी विशेषाधिकाराचे तत्व राखण्यास मदत करते आणि ऑडिटिंगच्या उद्देशाने सर्व क्रिया लॉग करते.
सुडो कॉन्फिगरेशन फाइलमधून व्यवस्थापित केले जाते. / इ / सूडर्स, तुम्हाला वापरकर्ता, आदेश किंवा होस्टवर आधारित विशिष्ट नियम परिभाषित करण्याची परवानगी देते, मोठ्या पायाभूत सुविधांमध्ये सुरक्षा मजबूत करण्यासाठी एक सामान्य पद्धत.
सुडो भेद्यतेचे तांत्रिक तपशील
CVE-2025-32462: होस्ट पर्याय अयशस्वी
ही भेद्यता सुडोच्या कोडमध्ये एका दशकाहून अधिक काळ लपलेली होती., १.९.० ते १.९.१७ पर्यंतच्या स्थिर आवृत्त्यांवर आणि १.८.८ ते १.८.३२ पर्यंतच्या जुन्या आवृत्त्यांवर परिणाम करते. त्याचे मूळ पर्यायात आहे -h
o --host
, जे सुरुवातीला इतर संगणकांसाठी सूची विशेषाधिकारांपुरते मर्यादित असावे तथापि, नियंत्रण अपयशामुळे, ते सिस्टमवरच कमांड कार्यान्वित करण्यासाठी किंवा रूट म्हणून फायली संपादित करण्यासाठी वापरले जाऊ शकते.
हल्ला वेक्टर विशिष्ट कॉन्फिगरेशनचा वापर करतो जिथे सुडो नियम विशिष्ट होस्ट किंवा होस्टनेम पॅटर्नपुरते मर्यादित असतात.. अशाप्रकारे, स्थानिक वापरकर्ता दुसऱ्या अधिकृत होस्टवर कमांड कार्यान्वित करण्याचा बहाणा करून आणि रूट अॅक्सेस मिळवून सिस्टमला फसवू शकतो. गुंतागुंतीच्या वापराची आवश्यकता नसताना.
या बगचा वापर विशेषतः एंटरप्राइझ वातावरणात चिंताजनक आहे, जिथे होस्ट किंवा होस्ट_अलियास निर्देश सामान्यतः प्रवेश विभागण्यासाठी वापरले जातात. कोणत्याही अतिरिक्त एक्सप्लॉयट कोडची आवश्यकता नाही, फक्त पर्यायासह सुडोची विनंती करा. -h
आणि होस्टला निर्बंधांना बायपास करण्याची परवानगी आहे.
CVE-2025-32463: Chroot फंक्शनचा गैरवापर
च्या बाबतीत CVE-2025-32463, तीव्रता जास्त आहे: २०२३ च्या आवृत्ती १.९.१४ मध्ये chroot फंक्शनमध्ये एक त्रुटी आली आहे ज्यामुळे कोणत्याही स्थानिक वापरकर्त्याला त्यांच्या नियंत्रणाखालील पथांमधून अनियंत्रित कोड कार्यान्वित करण्याची परवानगी मिळते, ज्यामुळे प्रशासकाचे विशेषाधिकार मिळतात.
हा हल्ला नेम सर्व्हिस स्विच (NSS) सिस्टीमच्या हाताळणीवर आधारित आहे. पर्यायासह Sudo चालवून -R
(chroot) आणि हल्लेखोराद्वारे नियंत्रित केलेली निर्देशिका रूट म्हणून सेट करून, सुडो या हाताळलेल्या वातावरणातून कॉन्फिगरेशन आणि लायब्ररी लोड करते. एखादा आक्रमणकर्ता दुर्भावनापूर्ण शेअर्ड लायब्ररी लोड करण्यास भाग पाडू शकतो. (उदाहरणार्थ, माध्यमातून /etc/nsswitch.conf
(एक बनावट आणि chroot रूटमध्ये तयार केलेली लायब्ररी) सिस्टमवर रूट शेल मिळविण्यासाठी. या दोषाचे अस्तित्व अनेक वितरणांमध्ये पुष्टी झाले आहे, म्हणून नवीनतम अद्यतनांसह अद्ययावत राहणे उचित आहे.
या तंत्राची साधेपणा वास्तविक परिस्थितींमध्ये सत्यापित केली गेली आहे, लायब्ररी तयार करण्यासाठी फक्त C कंपायलर वापरून आणि Sudo सह योग्य कमांड लाँच करून. तांत्रिक सुसंस्कृतपणा किंवा गुंतागुंतीच्या कॉन्फिगरेशनची आवश्यकता नाही..
उबंटू, फेडोरा आणि मॅकओएस सेक्वॉइयाच्या अलीकडील आवृत्त्यांमध्ये या दोन भेद्यता सत्यापित केल्या गेल्या आहेत, जरी इतर वितरणांवर देखील परिणाम होऊ शकतो. अधिक संरक्षणासाठी, विकासकांनी शिफारस केलेले अपडेट्स लागू करणे आवश्यक आहे.
प्रशासक आणि वापरकर्त्यांनी काय करावे
सुडो अपडेट करणे हा एकमेव प्रभावी उपाय आहे. आवृत्ती १.९.१७p१ किंवा त्याहून नवीन आवृत्तीवर, कारण या प्रकाशनात डेव्हलपर्सनी दोन्ही समस्यांचे निराकरण केले आहे: होस्ट पर्याय कायदेशीर वापरासाठी मर्यादित करण्यात आला आहे आणि chroot फंक्शनला त्याच्या पथ आणि लायब्ररी व्यवस्थापनात बदल प्राप्त झाले आहेत.उबंटू, डेबियन, एसयूएसई आणि रेड हॅट सारख्या प्रमुख वितरणांनी आधीच संबंधित पॅचेस जारी केले आहेत आणि त्यांच्या रिपॉझिटरीजमध्ये सुरक्षित आवृत्त्या आहेत.
सुरक्षा तज्ञ देखील शिफारस करतात फायलींचे ऑडिट करा /etc/sudoers
y /etc/sudoers.d
होस्ट किंवा होस्ट_अलियास निर्देशांचे संभाव्य उपयोग शोधण्यासाठी आणि बगचा गैरवापर करण्यास परवानगी देणारे कोणतेही नियम नाहीत हे तपासण्यासाठी.
कोणतेही प्रभावी पर्यायी उपाय नाहीत. जर तुम्ही ताबडतोब अपडेट करू शकत नसाल, तर प्रवेश आणि प्रशासकीय निर्बंधांचे बारकाईने निरीक्षण करण्याची शिफारस केली जाते, जरी संपर्काचा धोका जास्त राहिला तरी. उपाययोजना आणि शिफारसींबद्दल अधिक जाणून घेण्यासाठी, हे मार्गदर्शक पहा लिनक्समधील सुरक्षा अद्यतने.
ही घटना नियमित सुरक्षा तपासणी आणि सुडो सारख्या आवश्यक घटकांना अद्ययावत ठेवण्याचे महत्त्व अधोरेखित करते. इतक्या व्यापक उपयुक्ततेमध्ये दशकाहून अधिक काळ लपलेल्या त्रुटींचे अस्तित्व हे सतत पुनरावलोकन न करता पायाभूत सुविधांच्या साधनांवर आंधळेपणाने अवलंबून राहण्याच्या धोक्यांची स्पष्ट आठवण करून देते.
सुडोमध्ये या भेद्यता शोधल्याने प्रोअॅक्टिव्ह पॅचिंग आणि ऑडिटिंग धोरणांचे महत्त्व अधोरेखित होते. प्रशासक आणि संस्थांनी त्यांच्या सिस्टमचे पुनरावलोकन करावे, उपलब्ध पॅचेस लागू करावेत आणि भविष्यातील गंभीर ऑपरेटिंग सिस्टम घटकांवर परिणाम करणाऱ्या समस्यांसाठी सतर्क राहावे.