Dua kerentanan kritis ditemukan di Sudo yang memungkinkan peningkatan hak istimewa di Linux dan sistem serupa

  • Dua kerentanan (CVE-2025-32462 dan CVE-2025-32463) telah terdeteksi di Sudo, yang memungkinkan pengguna lokal memperoleh akses root.
  • Kerentanan pertama telah ada selama lebih dari 12 tahun dan memengaruhi opsi host Sudo; yang kedua mengeksploitasi fungsi chroot.
  • Eksploitasinya sederhana dan telah diuji pada distribusi populer seperti Ubuntu dan Fedora, serta macOS Sequoia.
  • Satu-satunya solusi efektif adalah meningkatkan ke Sudo 1.9.17p1 atau lebih tinggi, karena tidak ada tindakan mitigasi alternatif.

Kerentanan di Sudo

Jutaan sistem Linux dan Unix telah terpapar risiko keamanan yang serius karena munculnya dua kerentanan di Sudo, alat dasar yang memungkinkan pengguna untuk menjalankan perintah dengan izin yang lebih tinggi dengan cara yang terkendali. Kelemahan ini, yang diidentifikasi sebagai CVE-2025-32462 y CVE-2025-32463, baru-baru ini dianalisis dan dilaporkan oleh para ahli keamanan siber, yang memperingatkan tentang dampaknya dan urgensi penerapan patch.

Penemuan ini telah membuat administrator sistem dan perusahaan waspada, karena Sudo tersedia secara default di sebagian besar distribusi GNU/Linux dan sistem serupa, seperti macOS. Kedua bug memungkinkan peningkatan hak istimewa dari akun tanpa izin administratif, sehingga membahayakan integritas komputer yang terpengaruh.

Apa itu Sudo dan mengapa itu begitu penting?

Sudo adalah utilitas penting dalam lingkungan Unix, digunakan untuk menjalankan tugas administratif tanpa harus login sebagai rootAlat ini menawarkan kontrol terperinci atas pengguna mana yang dapat menjalankan perintah tertentu, membantu menjaga prinsip hak istimewa paling sedikit dan mencatat semua tindakan untuk tujuan audit.

Konfigurasi sudo dikelola dari file / etc / sudoers, memungkinkan Anda menentukan aturan spesifik berdasarkan pengguna, perintah, atau host, praktik umum untuk memperkuat keamanan dalam infrastruktur besar.

Detail Teknis Kerentanan Sudo

CVE-2025-32462: Kegagalan opsi host

Kerentanan ini telah disembunyikan dalam kode Sudo selama lebih dari satu dekade., mempengaruhi versi stabil dari 1.9.0 hingga 1.9.17 dan versi lama dari 1.8.8 hingga 1.8.32. Asalnya terletak pada opsi -h o --host, yang awalnya harus dibatasi untuk mencantumkan hak istimewa untuk komputer lain Namun, karena kegagalan kontrol, ia dapat digunakan untuk menjalankan perintah atau mengedit berkas sebagai root pada sistem itu sendiri.

Vektor serangan memanfaatkan konfigurasi tertentu di mana aturan Sudo dibatasi pada host atau pola nama host tertentu.Dengan demikian, pengguna lokal dapat menipu sistem dengan berpura-pura menjalankan perintah pada host resmi lain dan memperoleh akses root. tanpa memerlukan eksploitasi yang rumit.

Eksploitasi bug ini sangat mengkhawatirkan di lingkungan perusahaan, di mana direktif Host atau Host_Alias ​​​​umumnya digunakan untuk mengelompokkan akses. Tidak diperlukan kode eksploitasi tambahan, cukup panggil Sudo dengan opsi -h dan tuan rumah diizinkan untuk melewati batasan.

CVE-2025-32463: Penyalahgunaan fungsi chroot

Dalam kasus CVE-2025-32463, tingkat keparahannya lebih besar: Sebuah kelemahan yang diperkenalkan pada versi 1.9.14 tahun 2023 dalam fungsi chroot memungkinkan pengguna lokal mana pun untuk mengeksekusi kode sembarangan dari jalur yang berada di bawah kendali mereka, dan memperoleh hak istimewa administrator.

Serangan ini didasarkan pada manipulasi sistem Name Service Switch (NSS). Dengan menjalankan Sudo dengan opsi -R (chroot) dan menetapkan direktori yang dikontrol oleh penyerang sebagai root, Sudo memuat konfigurasi dan pustaka dari lingkungan yang dimanipulasi ini. Seorang penyerang dapat memaksa pemuatan pustaka bersama yang berbahaya (misalnya, melalui /etc/nsswitch.conf (yang palsu dan pustaka yang disiapkan di chroot root) untuk mendapatkan shell root pada sistem. Adanya kelemahan ini telah dikonfirmasi di beberapa distribusi, jadi sebaiknya selalu mengikuti pembaruan terkini.

Kesederhanaan teknik ini telah diverifikasi dalam skenario dunia nyata, hanya menggunakan kompiler C untuk membuat pustaka dan meluncurkan perintah yang sesuai dengan Sudo. Tidak memerlukan kecanggihan teknis atau konfigurasi rumit.

Kedua kerentanan ini telah diverifikasi dalam versi terbaru Ubuntu, Fedora, dan macOS Sequoia, meskipun distribusi lain mungkin juga terpengaruh. Untuk perlindungan yang lebih baik, penting untuk menerapkan pembaruan yang direkomendasikan oleh pengembang.

Apa yang harus dilakukan oleh administrator dan pengguna

Satu-satunya tindakan yang efektif adalah memperbarui Sudo ke versi 1.9.17p1 atau yang lebih baru, karena dalam rilis ini pengembang telah memperbaiki kedua masalah tersebut: Opsi host telah dibatasi untuk penggunaan yang sah dan fungsi chroot telah menerima perubahan pada jalur dan manajemen pustakanya.Distribusi utama, seperti Ubuntu, Debian, SUSE, dan Red Hat, telah merilis patch yang sesuai, dan repositori mereka memiliki versi yang aman.

Para ahli keamanan juga merekomendasikan mengaudit file-file /etc/sudoers y /etc/sudoers.d untuk menemukan kemungkinan penggunaan direktif Host atau Host_Alias, dan untuk memeriksa bahwa tidak ada aturan yang memungkinkan bug dieksploitasi.

Tidak ada solusi alternatif yang efektif. Jika Anda tidak dapat segera memperbarui, sebaiknya pantau akses dan pembatasan administratif dengan saksama, meskipun risiko paparan tetap tinggi. Untuk mempelajari lebih lanjut tentang langkah-langkah dan rekomendasi, lihat panduan ini di pembaruan keamanan di Linux.

Insiden ini menggarisbawahi pentingnya pemeriksaan keamanan rutin dan menjaga komponen penting seperti Sudo tetap mutakhir. Adanya kelemahan tersembunyi selama lebih dari satu dekade dalam utilitas yang tersebar luas tersebut merupakan pengingat nyata akan bahaya mengandalkan alat infrastruktur secara membabi buta tanpa peninjauan terus-menerus.

Deteksi kerentanan ini di Sudo menggarisbawahi pentingnya strategi perbaikan dan audit proaktif. Administrator dan organisasi harus meninjau sistem mereka, menerapkan perbaikan yang tersedia, dan tetap waspada terhadap masalah di masa mendatang yang memengaruhi komponen sistem operasi penting.

macOS Big Sur sudo
Artikel terkait:
Kerentanan Sudo juga memengaruhi macOS, dan belum ditambal

tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.