Jutaan sistem Linux dan Unix telah terpapar risiko keamanan yang serius karena munculnya dua kerentanan di Sudo, alat dasar yang memungkinkan pengguna untuk menjalankan perintah dengan izin yang lebih tinggi dengan cara yang terkendali. Kelemahan ini, yang diidentifikasi sebagai CVE-2025-32462 y CVE-2025-32463, baru-baru ini dianalisis dan dilaporkan oleh para ahli keamanan siber, yang memperingatkan tentang dampaknya dan urgensi penerapan patch.
Penemuan ini telah membuat administrator sistem dan perusahaan waspada, karena Sudo tersedia secara default di sebagian besar distribusi GNU/Linux dan sistem serupa, seperti macOS. Kedua bug memungkinkan peningkatan hak istimewa dari akun tanpa izin administratif, sehingga membahayakan integritas komputer yang terpengaruh.
Apa itu Sudo dan mengapa itu begitu penting?
Sudo adalah utilitas penting dalam lingkungan Unix, digunakan untuk menjalankan tugas administratif tanpa harus login sebagai rootAlat ini menawarkan kontrol terperinci atas pengguna mana yang dapat menjalankan perintah tertentu, membantu menjaga prinsip hak istimewa paling sedikit dan mencatat semua tindakan untuk tujuan audit.
Konfigurasi sudo dikelola dari file / etc / sudoers, memungkinkan Anda menentukan aturan spesifik berdasarkan pengguna, perintah, atau host, praktik umum untuk memperkuat keamanan dalam infrastruktur besar.
Detail Teknis Kerentanan Sudo
CVE-2025-32462: Kegagalan opsi host
Kerentanan ini telah disembunyikan dalam kode Sudo selama lebih dari satu dekade., mempengaruhi versi stabil dari 1.9.0 hingga 1.9.17 dan versi lama dari 1.8.8 hingga 1.8.32. Asalnya terletak pada opsi -h
o --host
, yang awalnya harus dibatasi untuk mencantumkan hak istimewa untuk komputer lain Namun, karena kegagalan kontrol, ia dapat digunakan untuk menjalankan perintah atau mengedit berkas sebagai root pada sistem itu sendiri.
Vektor serangan memanfaatkan konfigurasi tertentu di mana aturan Sudo dibatasi pada host atau pola nama host tertentu.Dengan demikian, pengguna lokal dapat menipu sistem dengan berpura-pura menjalankan perintah pada host resmi lain dan memperoleh akses root. tanpa memerlukan eksploitasi yang rumit.
Eksploitasi bug ini sangat mengkhawatirkan di lingkungan perusahaan, di mana direktif Host atau Host_Alias umumnya digunakan untuk mengelompokkan akses. Tidak diperlukan kode eksploitasi tambahan, cukup panggil Sudo dengan opsi -h
dan tuan rumah diizinkan untuk melewati batasan.
CVE-2025-32463: Penyalahgunaan fungsi chroot
Dalam kasus CVE-2025-32463, tingkat keparahannya lebih besar: Sebuah kelemahan yang diperkenalkan pada versi 1.9.14 tahun 2023 dalam fungsi chroot memungkinkan pengguna lokal mana pun untuk mengeksekusi kode sembarangan dari jalur yang berada di bawah kendali mereka, dan memperoleh hak istimewa administrator.
Serangan ini didasarkan pada manipulasi sistem Name Service Switch (NSS). Dengan menjalankan Sudo dengan opsi -R
(chroot) dan menetapkan direktori yang dikontrol oleh penyerang sebagai root, Sudo memuat konfigurasi dan pustaka dari lingkungan yang dimanipulasi ini. Seorang penyerang dapat memaksa pemuatan pustaka bersama yang berbahaya (misalnya, melalui /etc/nsswitch.conf
(yang palsu dan pustaka yang disiapkan di chroot root) untuk mendapatkan shell root pada sistem. Adanya kelemahan ini telah dikonfirmasi di beberapa distribusi, jadi sebaiknya selalu mengikuti pembaruan terkini.
Kesederhanaan teknik ini telah diverifikasi dalam skenario dunia nyata, hanya menggunakan kompiler C untuk membuat pustaka dan meluncurkan perintah yang sesuai dengan Sudo. Tidak memerlukan kecanggihan teknis atau konfigurasi rumit.
Kedua kerentanan ini telah diverifikasi dalam versi terbaru Ubuntu, Fedora, dan macOS Sequoia, meskipun distribusi lain mungkin juga terpengaruh. Untuk perlindungan yang lebih baik, penting untuk menerapkan pembaruan yang direkomendasikan oleh pengembang.
Apa yang harus dilakukan oleh administrator dan pengguna
Satu-satunya tindakan yang efektif adalah memperbarui Sudo ke versi 1.9.17p1 atau yang lebih baru, karena dalam rilis ini pengembang telah memperbaiki kedua masalah tersebut: Opsi host telah dibatasi untuk penggunaan yang sah dan fungsi chroot telah menerima perubahan pada jalur dan manajemen pustakanya.Distribusi utama, seperti Ubuntu, Debian, SUSE, dan Red Hat, telah merilis patch yang sesuai, dan repositori mereka memiliki versi yang aman.
Para ahli keamanan juga merekomendasikan mengaudit file-file /etc/sudoers
y /etc/sudoers.d
untuk menemukan kemungkinan penggunaan direktif Host atau Host_Alias, dan untuk memeriksa bahwa tidak ada aturan yang memungkinkan bug dieksploitasi.
Tidak ada solusi alternatif yang efektif. Jika Anda tidak dapat segera memperbarui, sebaiknya pantau akses dan pembatasan administratif dengan saksama, meskipun risiko paparan tetap tinggi. Untuk mempelajari lebih lanjut tentang langkah-langkah dan rekomendasi, lihat panduan ini di pembaruan keamanan di Linux.
Insiden ini menggarisbawahi pentingnya pemeriksaan keamanan rutin dan menjaga komponen penting seperti Sudo tetap mutakhir. Adanya kelemahan tersembunyi selama lebih dari satu dekade dalam utilitas yang tersebar luas tersebut merupakan pengingat nyata akan bahaya mengandalkan alat infrastruktur secara membabi buta tanpa peninjauan terus-menerus.
Deteksi kerentanan ini di Sudo menggarisbawahi pentingnya strategi perbaikan dan audit proaktif. Administrator dan organisasi harus meninjau sistem mereka, menerapkan perbaikan yang tersedia, dan tetap waspada terhadap masalah di masa mendatang yang memengaruhi komponen sistem operasi penting.