CyberSecurty انضم الى قناتنا على التلجرام هنا

Critical Sudo flaw lets any local user get root access on Linux

ثغرات أمنية خطيرة في أداة سودو للينكس تسمح بوصول غير مصرح به لصلاحيات الروت. ننصح بالتحديث الفوري.


ثغرات خطيرة في "سودو" تسمح للمستخدمين المحليين بالحصول على صلاحيات "روت" في لينكس

كشف باحثون في الأمن السيبراني عن ثغرتين أمنيتين في أداة "سودو" (Sudo) لأنظمة لينكس وأنظمة تشبه يونكس، مما قد يمكّن المهاجمين المحليين من تصعيد صلاحياتهم إلى مستوى "روت" على الأجهزة الضعيفة.

وصف موجز للثغرات:

  • CVE-2025-32462 (درجة الخطورة: 2.8) - تسمح الثغرة للمستخدمين المدرجين بتنفيذ أوامر على أجهزة غير مقصودة عند استخدام ملف "سودو" يحدد جهازًا غير الجهاز الحالي.
  • CVE-2025-32463 (درجة الخطورة: 9.3) - تسمح للمستخدمين المحليين بالحصول على صلاحيات "روت" بسبب استخدام ملف "/etc/nsswitch.conf" من دليل يتحكم فيه المستخدم مع خيار "--chroot".

أداة "سودو" تسمح للمستخدمين محدودي الصلاحيات بتنفيذ أوامر كمستخدم آخر (مثل "روت"). يتم تكوينها عبر ملف "/etc/sudoers" الذي يحدد الصلاحيات.

تفاصيل الثغرات:

الثغرة الأولى (CVE-2025-32462) موجودة منذ 12 عامًا وتتعلق بخيار "-h" في "سودو"، بينما تستغل الثغرة الثانية (CVE-2025-32463) خيار "-R" لتشغيل أوامر عشوائية كـ"روت".

قال الباحث "ريتش ميرش": "الإعداد الافتراضي لـ'سودو' معرّض للخطر. أي مستخدم محلي محدود الصلاحيات يمكنه تصعيد صلاحياته إذا كان الإصدار الضعيف مثبتًا".

التوزيعات المتأثرة:

  • CVE-2025-32462: ألما لينكس، أمازون لينكس، دبيان، جنتو، أوبونتو، وغيرها.
  • CVE-2025-32463: ألما لينكس، دبيان، ريد هات، أوبونتو، وغيرها.

تم إصلاح الثغرات في الإصدار 1.9.17p1 من "سودو"، وينصح المستخدمون بتحديث أنظمتهم فورًا.