Хакеры начали активно использовать «дыру» в самой опасной утилите Linux. Власти США требуют закрыть ее немедленно
Центр защиты киберпространства и инфраструктуры США предписал госучреждениям нейтрализовать уязвимость в Sudo и четырёх разных программных продуктах до 20 октября.
В приоритете
Американский Центр защиты киберпространства и инфраструктуры (CISA) внёс критическую уязвимость в утилите Sudo в список KEV (активно эксплуатируемые уязвимости). Это тождественно предписанию госучреждениям немедленно принять меры к устранению проблемы. Список был обновлён в понедельник и включает ещё четыре уязвимости.
Речь идёт об уязвимости CVE-2025-32463 (9,3 балла по шкале угроз CVSS), которая затрагивает все версии Sudo до 1.9.17p1, как в дистрибутивах Linux, так и в Unix-подобных системах.
«Sudo содержит уязвимость, которая позволяет задействовать стороннюю функциональность без проверки её сферы контроля», - говорится в публикации CISA. - Эта уязвимость позволяет локальному злоумышленнику воспользоваться опцией sudo -R (chroot) для запуска произвольных команд в качестве администратора (root), даже если он не значится в списке sudoers».
Sudo - это утилита командной строки в Linux и Unix-подобных системах. С её помощью непривилегированные пользователи могут запускать команды от имени администраторов или других привилегированных пользователей. Это открывает возможности для ограниченного осуществления действий, по умолчанию требующих административных привилегий. Файл sudoers - это список, в котором разграничиваются полномочия пользователей и команды, которые они вправе запускать через sudo.
Подробностей о том, каким именно образом уязвимость CVE-2025-32463 эксплуатируется, в публикации CISA не приводится.
Информация об уязвимости стала публичной в июле этого года, когда исследовател компании Stratascale Рич Мёрч (Rich Mirch) опубликовал свой анализ.
В нём упомянуто, что эксплуатация была подтверждена в системах под управлением Ubuntu 24.04.1 (Sudo 1.9.15p5, Sudo 1.9.16p2) и Fedora 41 Server (Sudo 1.9.15p5). Издание The Hacker News приводит также список дистрибутивов Linux, чьи разработчики и сопроводители выпустили свои бюллетени безопасности по поводу этой уязвимости: помимо Ubuntu, это Alpine Linux, Amazon Linux, Debian, Gentoo и Red Hat.
«Это далеко не первый случай, когда в sudo обнаруживаются ошибки, - отмечает Александр Зонов, эксперт по информационной компании SEQ. - Когда эта критически важная инфраструктурная утилита, к тому же чрезвычайно распространённая, становится слабым звеном, последствия могут быть весьма драматичными. Поэтому устранению уязвимостей в ней должно производиться в приоритетном порядке».
Ещё четыре уязвимости внесены в KEV
CISA внёс ещё четыре уязвимости в список подлежащих экстренному устранению. С sudo они не связаны.
Сама старая - CVE-2021-21311 - это уязвимость подмены запроса к серверу в СУБД Adminer, которая позволяет злоумышленникам выводить значимые данные. О её эксплуатации стало известно ещё в 2022 году: по данным Google Mandiant, за атаками стоит некий кластер угроз UNC2903.
Вторая уязвимость - это CVE-2025-20352, ошибка переполнения буфера в протоколе Simple Network Management Protocol (SNMP) в Cisco IOS и IOS XE (7,7 баллов), которая может приводить к сбою работы или даже запуску вредоносного кода в системе. Эта уязвимость не связана с комбинацией CVE-2025-20362 и CVE-2025-20333, о которой CNews писал в начале недели.
Третьей уязвимостью, пополнившей список KEV, стала CVE-2025-10035, ошибка в Fortra GoAnywhere MFT, которая приводит к десериализации непроверенных данных. Потенциальный злоумышленник с её помощью может осуществить инъекцию команды. Об эксплуатации стало известно на прошлой неделе благодаря публикации фирмы watchTowr Labs.
Последней стала уязвимость в почтовых шлюзах Libraesva Email Security Gateway CVE-2025-29689. С её помощью злоумышленник может осуществить инъекцию команды через сжатое email-вложение.
CISA предписывает всем федеральным учреждениям США принять меры к устранению этих уязвимостей до 20 октября 2025 г.