The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимости в утилите sudo, позволяющие получить права root в системе"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в утилите sudo, позволяющие получить права root в системе"  +/
Сообщение от opennews (??), 01-Июл-25, 12:11 
В пакете sudo, применяемом для организации выполнения команд от имени других пользователей, выявлена уязвимость (CVE-2025-32463), позволяющая любому непривилегированному пользователю выполнить код с правами root, даже если пользователь не упомянут в конфигурации sudoers. Проблеме подвержены дистрибутивы, использующие файл конфигурации /etc/nsswitch.conf, например, возможность эксплуатации уязвимости продемонстрирована в Ubuntu 24.04 и Fedora 41...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=63505

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –17 +/
Сообщение от Аноним (1), 01-Июл-25, 12:11 
04/01/2025: Vulnerability report sent to Todd Miller (Sudo maintainer).

07.05.2025 В Ubuntu 25.10 решено задействовать аналог sudo, написанный на Rust https://opennet.ru/63197-ubuntu

В Ubuntu оказывается неспроста начали менять sudo на  sudo-rs.

Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –11 +/
Сообщение от Аноним (3), 01-Июл-25, 12:13 
В целом логичный шаг после замены дыряшечных coreutils, но да, забавно.
Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +25 +/
Сообщение от Anon62513512124 (?), 01-Июл-25, 12:15 
Мудро то оно может и да, но похоже что этот вид багов вполне можно и на rust допустить
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

18. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +13 +/
Сообщение от Alexey (??), 01-Июл-25, 12:53 
Да, тут никаких переполнений буфера, use-after-free итп нет, ошибка логическая, никакой язык программирования от этого не спасёт
Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –5 +/
Сообщение от Аноним (31), 01-Июл-25, 13:37 
Сишники выдохнули с облегчением: наконец-то уязвимость, которая не вызвана некорректной работой с памятью! И раст объявляется автоматически плохим, потому что "именно от этой уязвимости бы не спас". Вот такой вот полет сишной мысли.
Ответить | Правка | Наверх | Cообщить модератору

35. Скрыто модератором  +11 +/
Сообщение от Aliech (ok), 01-Июл-25, 13:50 
Ответить | Правка | Наверх | Cообщить модератору

43. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (43), 01-Июл-25, 14:27 
Здесь использование юниксового легаси говна nsswitch, есть большая вероятность что в новом софте такая дрянь не будет поддерживаться и проблемы не будет.
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

7. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от IdeaFix (ok), 01-Июл-25, 12:23 
Тут программист не в звездочках заблудился а в слешах. Это пофиксят в NGR (NextGenRust), пока же раст как обычно бессилен. Программист победил.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

12. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (12), 01-Июл-25, 12:37 
А как это поможет если sudo-rs такой же комбайн как sudo?
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

33. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –1 +/
Сообщение от Аноним (33), 01-Июл-25, 13:44 
Но безопасТный комбайн.
Ответить | Правка | Наверх | Cообщить модератору

58. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +2 +/
Сообщение от нах. (?), 01-Июл-25, 15:56 
Все в порядке, он не такой же.
Авторы заявляли что конечной их целью является поддержка дефолтного конфига популярных дистрибутивов.

А там root = (ALL) ALL
и больше ничего нет.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

68. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от User (??), 01-Июл-25, 16:41 
Ну, разработчики doas не смогли и этого...
Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +1 +/
Сообщение от Аноним (14), 01-Июл-25, 12:46 
Одно с другим не связано. Здесь логическая ошибка. Rust никаким образом здесь не помог бы.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

16. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Andrey (??), 01-Июл-25, 12:47 
Этот баг вызван не ошибкой в работе с памятью. Тут rust никак не помог бы.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

65. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от YetAnotherOnanym (ok), 01-Июл-25, 16:31 
"Безопасная работа с памятью" как-то обезопасит от детских ошибок с выбором не того файла?
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

2. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +8 +/
Сообщение от Ананимус (?), 01-Июл-25, 12:12 
Я начинаю видеть некоторую мудрость людей из OpenBSD, породивших doas.
Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +7 +/
Сообщение от IMBird (ok), 01-Июл-25, 12:25 
Да, doas рулит, а для рядовых задач и вовсе хватает su.
Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +7 +/
Сообщение от Аноним (5), 01-Июл-25, 12:17 
Это настолько феерично, что я никогда в жизни не поверю, что это не закладка.
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от asd (??), 01-Июл-25, 13:12 
Поражает воображение, насколько ВСЁ дырявое..
Так что согласен про закладки. Иначе, нужно быть полными лохами, чтобы за столько десятилетий не закрыть их все, раз уж пишешь этот софт с умным.
Ответить | Правка | Наверх | Cообщить модератору

34. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +1 +/
Сообщение от fidoman (ok), 01-Июл-25, 13:46 
Не факт. Это скорее следствие так называемой "bazaar" методологии разработки. Вместо того, чтобы пользоваться системными либами, оно само тупо лезет в этот файл. А поскольку это, как водится, делается "напролом" - вот и косяки прут косяками.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

71. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Адмирал Майкл Роджерс (?), 01-Июл-25, 17:00 
Ни в коем случае, сэр.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

6. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +4 +/
Сообщение от birdie (ok), 01-Июл-25, 12:17 
Уязвимость - жуть.

Только что проверил полностью пропатченную Fedora 42:

./pown.sh
woot!
[root@zen /]# id
uid=0(root) gid=0(root) groups=0(root),39(video),63(audio),1010(testuser) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023

Жаль, нет такой для Android.

Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (10), 01-Июл-25, 12:29 
Любая админ утилита вообще это шкатулка-разгадайка. Можно напхать туда "ребусов" как такой условный пароль до рут данной утилиты и эксплуатировать для себя.


Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –1 +/
Сообщение от Аноним (17), 01-Июл-25, 12:50 
>./pown.sh
>woot!
>[root@zen /]# id

Я так понимаю, что root создается внутри чрута woot, в котором (сюрприз!) необходимо иметь права записи и удаления. Т.е. для поднятия привелегий требуется уже иметь их.
Как обычно очередной академический "сферический конь".

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

21. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +1 +/
Сообщение от User (??), 01-Июл-25, 13:00 
"Но в песне не понял ты, увы, ни...чего"(С)
Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –1 +/
Сообщение от Аноним (17), 01-Июл-25, 13:53 
А если все-таки попробовать включить голову и подумать (с)
Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от User (??), 01-Июл-25, 14:44 
"... да и было ли ему чем?"(С)
Ответить | Правка | Наверх | Cообщить модератору

53. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (53), 01-Июл-25, 15:21 
chroot - это всё равно, что папку через cd сменить, он рута не изолирует от ресурсов системы от слова совсем. После чрута в пустую папку (только с нужными файликами для взлома жепы), делаете mount -t devfs devfs /dev и получаете доступ ко всем девайсам подключенным к системе.
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

69. Скрыто модератором  +/
Сообщение от Аноним (17), 01-Июл-25, 16:50 
Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (10), 01-Июл-25, 12:25 
Сколько не обновляйся все равно пользователя, извиняюсь за выражение, отымеют
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимости в утилите sudo, позволяющие получить права root в..."  –1 +/
Сообщение от Аноним (-), 01-Июл-25, 12:46 
> позволяющая любому непривилегированному пользователю выполнить код с правами root

Ты должен был бороться со злом, а не примкнуть к нему!..  (c)
Впрочем ничего нового)
В ляликсе уже сколько утилит и разных способов, а вот и ныне тем.

Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +1 +/
Сообщение от Аноним (10), 01-Июл-25, 13:06 
Есть примеры, где через подобные "уязвимости" своровали данные/навредили инфраструктуре.

Не в сферическом вакууме это все не работает. Т.е. в реальном мире никто не будет локально прописывать ребусы, чтобы завладеть своим же серваком))

Это все уже давно устарело.. а данные копятся уже в облачных хранилищах, где манипуляции с вашими данными никак не зависят. есть ли какой то эксплоит или нет.

Т.е. те же облачные сервисы это удаленная ОС. А на локальный корень Вашего ПК им абсолютно равнодушно.

Ответить | Правка | Наверх | Cообщить модератору

67. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от User (??), 01-Июл-25, 16:39 
Ну вот есть такой kernel.org, ага. Там с годик назад выяснилось, что вот на Самом Главном Сервере через интерактивный ssh тусовалось 100500 дiдов и у пары из них вот ключики того-с. Утекали-с.
Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +2 +/
Сообщение от Аноним (22), 01-Июл-25, 13:01 
/etc/os-release:VERSION="24.04.2 LTS (Noble Numbat)"
sudo           1.9.15p5-3ubuntu5.24.04.1 amd64

...
sudo: you are not permitted to use the -R option with woot
...

сп#здели

Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от ё (?), 01-Июл-25, 13:15 
Так я не понял, если пользователя упомянуть в sudoers то он и так получает root. А без упоминания sudo, из под этого пользователя, запустить не получится?
Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Владимир (??), 01-Июл-25, 13:31 
Нет. Он может быть упомянут в sudoers для выполнения одной единственной команды, а не для root доступа.
Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Fracta1L (ok), 01-Июл-25, 13:21 
А в sudo-rs есть такая уязвимость?
Ответить | Правка | Наверх | Cообщить модератору

55. Скрыто модератором  +/
Сообщение от Аноним (-), 01-Июл-25, 15:30 
Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (32), 01-Июл-25, 13:40 
а как там run0 поживает?
Ответить | Правка | Наверх | Cообщить модератору

40. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (33), 01-Июл-25, 14:15 
Приближается к run1. А дальше синхронизация с нумерацией версий systemd.
Ответить | Правка | Наверх | Cообщить модератору

73. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от vlad1.96 (ok), 01-Июл-25, 17:10 
Уже давно везде внедрён. Правда создавали её в первую очередь для systemd-run, а не для прямого использования
Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

36. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (36), 01-Июл-25, 13:50 
Жесть, детская уязвимость которую может эксплойтнуть любой школьник и поставляется со всеми серверами мира. Расчехлили еще один бэкдор красношляпы.
Ответить | Правка | Наверх | Cообщить модератору

63. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от 1 (??), 01-Июл-25, 16:25 
Это с какими "всеми" ? В дебиане такого нет ! Да и во фряхе тожеж.
Ответить | Правка | Наверх | Cообщить модератору

37. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (-), 01-Июл-25, 13:51 
Не первая ошибка, только... никто от sudo не отказался после прошлой ошибки. Как-то не удобно. До сих пор есть множество сценариев и рекомендаций использовать sudo вместо su. И я пока особо не видел где-то сценариев для настройки/установки чего-либо где бы sudo заменили на run0 или sudo-rs. Впрочем алиас никогда не поздно сделать.
Ответить | Правка | Наверх | Cообщить модератору

44. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Витюшка (?), 01-Июл-25, 14:35 
Да всем по...современный ИТ (любой, на любой ОС, хоть open-source, хоть корпоративный) это дырка на дырке. Нет времени думать, нужно делать фичи.

Однако есть и нормальные альтернативы - https://github.com/LeChatP/RootAsRole

RootAsRole. Ой, на Rust 😱😱😱

Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +1 +/
Сообщение от Аноним (50), 01-Июл-25, 15:14 
Всего лишь следствие капитализма и корпоративизации отрасли. Изначально айти была академической, но слишком молодой, чтобы выработать лучшие практики. Сейчас же лучшие практики есть, но в угоду kpi и прочей дряни, что на качество кода забивают.
Иными словами, принцип неопределенности: либо медленно и качественно, либо быстро и плохо.
Ответить | Правка | Наверх | Cообщить модератору

52. Скрыто модератором  +1 +/
Сообщение от Аноним (-), 01-Июл-25, 15:16 
Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

47. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Котик Биба (?), 01-Июл-25, 15:03 
Ой, а что это такое? Уязвимость в сишной версии sudo. А мы, растовики, можем чем-то помочь?
Ответить | Правка | Наверх | Cообщить модератору

51. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (-), 01-Июл-25, 15:14 
> Ой, а что это такое? Уязвимость в сишной версии sudo. А мы, растовики, можем чем-то помочь?

Починить свои CVE, коих уже за три сотни, чтоли, перевалило? :)

Ответить | Правка | Наверх | Cообщить модератору

56. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +1 +/
Сообщение от er (??), 01-Июл-25, 15:45 
за язык вас никто не тянул, поэтому сходите дворы пометите, хоть какаято польза от вас будет
Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

60. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от нах. (?), 01-Июл-25, 16:12 
Не надо! А то они подметут "в режиме совместимости с дефолтным конфигом", полосу в две ступни шириной, и отчитаются что задача выполнена, пройти же ж можно!

Но libresudo (только не от тех же дятлов что принесли нам do-ass и smtpd с remote root, причем оба делающих 1/100 того что предполагают заменять) с выкинутыми совсем уж ненужными и бесполезными возможностями таки давно напрашивается.


Ответить | Правка | Наверх | Cообщить модератору

61. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (61), 01-Июл-25, 16:14 
> А мы, растовики, можем чем-то помочь?

врядли - ты ж просто хелоувордлщик.

Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

48. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (48), 01-Июл-25, 15:06 
На первое время можно бинарник sudo удалить/спрятать.
Ответить | Правка | Наверх | Cообщить модератору

49. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +1 +/
Сообщение от Аноним (-), 01-Июл-25, 15:14 
> любому непривилегированному пользователю выполнить код с правами root,
> даже если пользователь не упомянут в конфигурации sudoers

Ну спасибо убунта, при том это уже не в первый раз. То им sudoedit какой-то спичил - и тоже рута всем раздавал, теперь это.

Ответить | Правка | Наверх | Cообщить модератору

54. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Омном (?), 01-Июл-25, 15:23 
Элегантная дыра
Ответить | Правка | Наверх | Cообщить модератору

59. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от нах. (?), 01-Июл-25, 16:09 
sudo: invalid option -- 'R'

по-видимому это ненужное-ненужно добавлено только в распоследних убунтах. И вероятно надо его выпилить отовсюду вместе с -h


Ответить | Правка | Наверх | Cообщить модератору

62. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Александр (??), 01-Июл-25, 16:22 
А знаете, в чём причина вот таких косяков?
А причина - нарушение "Unix way", когда разрабатываются простые утилиты для простых задач. Изначально sudo разрабатывалась как простая утилита, но потом под тяжестью фич стала совершенно непростой
Ответить | Правка | Наверх | Cообщить модератору

64. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от 1 (??), 01-Июл-25, 16:28 
Это цена эволюции ... Вспомни динозавров.
Ответить | Правка | Наверх | Cообщить модератору

66. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Аноним (43), 01-Июл-25, 16:33 
Да, sudo доверия нет, но от openbsd'шников я 100% ожидаю таких же проблем, так что doas - не замена. Не понятно чем теперь пользоваться.
Ответить | Правка | Наверх | Cообщить модератору

70. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от Ананимус (?), 01-Июл-25, 16:58 
> Да, sudo доверия нет, но от openbsd'шников я 100% ожидаю таких же
> проблем, так что doas - не замена. Не понятно чем теперь
> пользоваться.

Ну они вряд ли затолкают в doas поддержку chroot с nsswitch.

Ответить | Правка | Наверх | Cообщить модератору

72. "Уязвимости в утилите sudo, позволяющие получить права root в..."  +/
Сообщение от YetAnotherOnanym (ok), 01-Июл-25, 17:04 
> файл /etc/nsswitch.conf загружался в контексте нового корневого каталога, а не системного каталога

Гы... какая прелесть!

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру