CVE-2025-32463
Sudo Sudo
2025-09-29
Sudo contains an inclusion of functionality from untrusted control sphere vulnerability. This vulnerability could allow local attacker to leverage sudo’s -R (--chroot) option to run arbitrary commands as root, even if they are not listed in the sudoers file.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2025-32463 в утилите Sudo связана с небезопасной обработкой функционала смены корневого каталога при использовании флагов -R или --chroot.
Локальный злоумышленник, имеющий минимальные права на использование sudo, может указать подконтрольную ему директорию в качестве нового корневого каталога. Внутри этой директории атакующий может разместить вредоносные разделяемые библиотеки (shared libraries) или поддельные бинарные файлы. При выполнении разрешенной команды через sudo в этом подконтрольном окружении, утилита загрузит вредоносный код атакующего. Это приводит к эскалации привилегий и выполнению произвольных команд с правами root, полностью обходя ограничения, заданные администратором в файле sudoers.
Как исправить
Единственным надежным способом устранения уязвимости является обновление пакета sudo до актуальной версии, содержащей патч от разработчиков вашего дистрибутива.
Для систем на базе Debian/Ubuntu:
apt-get update && apt-get install --only-upgrade sudo
Для систем на базе RHEL/CentOS/AlmaLinux/Rocky:
dnf update sudo
Для систем на базе Alpine Linux:
apk add --upgrade sudo
Для систем на базе Arch Linux:
pacman -Sy sudo
После обновления рекомендуется перезапустить активные сессии или убедиться, что версия успешно обновлена:
sudo --version
Временные меры
Если оперативное обновление пакета невозможно, необходимо применить компенсирующие меры для снижения риска эксплуатации:
- Проведите аудит конфигурации sudoers и убедитесь, что ни одному пользователю или группе не выданы права с использованием тега
CHROOT. Для поиска выполните команду:
grep -rnw '/etc/sudoers' '/etc/sudoers.d/' -e 'CHROOT'
- Если тег
CHROOTнайден, немедленно удалите его из конфигурационных файлов с помощью безопасного редактора:
visudo
- Настройте правила подсистемы
auditdдля мониторинга и алертинга на попытки использования флагов-Rили--chrootпри вызове sudo. Добавьте правило для отслеживания запуска утилиты:
auditctl -w /usr/bin/sudo -p x -k sudo_chroot_monitor
-
В SIEM-системе или системе логирования настройте триггер на появление в логах
/var/log/auth.logили/var/log/secureсобытий запуска sudo с аргументами-Rили--chroot. -
Максимально ограничьте список пользователей, состоящих в группах
sudoилиwheel, оставив доступ только доверенным администраторам.