تم اكتشاف ثغرتين خطيرتين في Sudo تسمحان بتصعيد الامتيازات على Linux والأنظمة المماثلة

  • تم اكتشاف ثغرتين أمنيتين (CVE-2025-32462 وCVE-2025-32463) في Sudo، مما يسمح للمستخدمين المحليين بالحصول على حق الوصول إلى الجذر.
  • الثغرة الأمنية الأولى موجودة منذ أكثر من 12 عامًا وتؤثر على خيار Sudo host؛ أما الثانية فتستغل وظيفة chroot.
  • يعد الاستغلال بسيطًا وتم اختباره على توزيعات شائعة مثل Ubuntu وFedora، بالإضافة إلى macOS Sequoia.
  • الحل الفعال الوحيد هو الترقية إلى Sudo 1.9.17p1 أو أعلى، حيث لا توجد تدابير تخفيف بديلة.

الضعف في سودو

لقد تعرضت ملايين أنظمة Linux وUnix لمخاطر أمنية خطيرة بسبب ظهور ثغرتان أمنيتان في Sudo، أداة أساسية تتيح للمستخدمين تنفيذ الأوامر بصلاحيات مُرتفعة بطريقة مُتحكم بها. هذه العيوب، التي تم تحديدها على أنها CVE-2025-32462 y CVE-2025-32463وقد تم تحليل هذه التهديدات والإبلاغ عنها مؤخرًا من قبل خبراء الأمن السيبراني، محذرين من تأثيرها ومدى ضرورة تطبيق التصحيحات اللازمة.

وقد أدى هذا الاكتشاف إلى تنبيه مسؤولي النظام والشركات، حيث أن Sudo موجود بشكل افتراضي في معظم توزيعات GNU/Linux والأنظمة المماثلة، مثل macOS. كلا الخطأين يسمحان بتصعيد الامتيازات من حسابات بدون أذونات إدارية، مما يعرض سلامة أجهزة الكمبيوتر المتأثرة للخطر.

ما هو Sudo ولماذا هو مهم جدًا؟

Sudo هي أداة مساعدة أساسية في بيئات Unix، يستخدم لتشغيل المهام الإدارية دون الحاجة إلى تسجيل الدخول كجذرتوفر هذه الأداة تحكمًا تفصيليًا للمستخدمين الذين يمكنهم تنفيذ أوامر معينة، مما يساعد في الحفاظ على مبدأ الحد الأدنى من الامتيازات وتسجيل جميع الإجراءات لأغراض التدقيق.

يتم إدارة تكوين Sudo من الملف / الخ / sudoers، مما يسمح لك بتحديد قواعد محددة استنادًا إلى المستخدم أو الأمر أو المضيف، وهي ممارسة شائعة لتعزيز الأمان في البنى التحتية الكبيرة.

التفاصيل الفنية لثغرات Sudo

CVE-2025-32462: فشل خيار المضيف

كانت هذه الثغرة الأمنية مخفية في كود Sudo لأكثر من عقد من الزمان.يؤثر على الإصدارات المستقرة من 1.9.0 إلى 1.9.17 والإصدارات القديمة من 1.8.8 إلى 1.8.32. يعود أصله إلى الخيار -h o --host، والتي في البداية يجب أن يقتصر الأمر على امتيازات القائمة لأجهزة الكمبيوتر الأخرى ومع ذلك، بسبب فشل التحكم، يمكن استخدامه لتنفيذ الأوامر أو تحرير الملفات كجذر على النظام نفسه.

يستفيد متجه الهجوم من تكوينات محددة حيث تكون قواعد Sudo مقتصرة على مضيفين معينين أو أنماط اسم المضيف.وبالتالي، يمكن للمستخدم المحلي خداع النظام من خلال التظاهر بتنفيذ الأوامر على مضيف آخر معتمد والحصول على حق الوصول إلى الجذر. دون الحاجة إلى استغلال معقد.

يعد استغلال هذا الخطأ مثيرًا للقلق بشكل خاص في بيئات المؤسسات، حيث تُستخدم عادةً توجيهات Host أو Host_Alias ​​​​لتقسيم الوصول. لا يلزم وجود رمز استغلال إضافي، فقط قم باستدعاء Sudo باستخدام الخيار -h ومضيف يسمح له بتجاوز القيود.

CVE-2025-32463: إساءة استخدام وظيفة chroot

في حالة CVE-2025-32463، الخطورة أكبر:يسمح الخلل الذي تم تقديمه في الإصدار 1.9.14 من عام 2023 في وظيفة chroot لأي مستخدم محلي بتنفيذ تعليمات برمجية عشوائية من المسارات الخاضعة لسيطرته، والحصول على امتيازات المسؤول.

يعتمد الهجوم على التلاعب بنظام تبديل خدمة الأسماء (NSS). بتشغيل Sudo مع الخيار -R (chroot) وتعيين دليل يتحكم فيه المهاجم كجذر، يقوم Sudo بتحميل التكوينات والمكتبات من هذه البيئة التي تم التلاعب بها. يمكن للمهاجم فرض تحميل مكتبة مشتركة ضارة (على سبيل المثال، من خلال /etc/nsswitch.conf (ثغرة مزيفة ومكتبة مُعدّة في جذر chroot) للحصول على غلاف جذر للنظام. تم تأكيد وجود هذه الثغرة في عدة توزيعات، لذا يُنصح بالبقاء على اطلاع دائم بأحدث التحديثات.

تم التحقق من بساطة هذه التقنية في سيناريوهات العالم الحقيقي، باستخدام مُجمِّع C فقط لإنشاء المكتبة وتشغيل الأمر المناسب باستخدام Sudo. لا يتطلب أي تعقيدات تقنية أو تكوينات معقدة.

تم التحقق من هاتين الثغرتين في الإصدارات الحديثة من أنظمة أوبونتو وفيدورا وماك أو إس سيكويا، مع العلم أن توزيعات أخرى قد تتأثر أيضًا. لمزيد من الحماية، من الضروري تثبيت التحديثات التي يوصي بها المطورون.

ما يجب على المسؤولين والمستخدمين فعله

الإجراء الفعال الوحيد هو تحديث Sudo إلى الإصدار 1.9.17p1 أو أحدث، حيث قام المطورون في هذا الإصدار بإصلاح كلتا المشكلتين: تم تقييد خيار المضيف على الاستخدام المشروع، كما تلقت وظيفة chroot تغييرات على مسارها وإدارة المكتبة.وقد أصدرت بالفعل التوزيعات الرئيسية، مثل Ubuntu وDebian وSUSE وRed Hat، التصحيحات المقابلة، وتحتوي مستودعاتها على إصدارات آمنة.

ويوصي خبراء الأمن أيضًا تدقيق الملفات /etc/sudoers y /etc/sudoers.d لتحديد الاستخدامات المحتملة لتوجيهات Host أو Host_Alias ​​​​، وللتأكد من عدم وجود قواعد تسمح باستغلال الخطأ.

لا توجد حلول بديلة فعّالة. إذا لم تتمكن من التحديث فورًا، يُنصح بمراقبة قيود الوصول والقيود الإدارية عن كثب، مع أن خطر التعرض لا يزال مرتفعًا. لمعرفة المزيد عن التدابير والتوصيات، راجع هذا الدليل. تحديثات الأمان في لينكس.

تُبرز هذه الحادثة أهمية إجراء فحوصات أمنية دورية وتحديث المكونات الأساسية، مثل Sudo، باستمرار. إن وجود ثغرات خفية لأكثر من عقد في أداة مساعدة واسعة الانتشار كهذه يُذكّرنا بشدة بمخاطر الاعتماد الأعمى على أدوات البنية التحتية دون مراجعة مستمرة.

يُبرز اكتشاف هذه الثغرات في Sudo أهمية استراتيجيات التصحيح والتدقيق الاستباقية. ينبغي على مسؤولي الأنظمة والمؤسسات مراجعة أنظمتهم، وتطبيق التصحيحات المتاحة، واليقظة التامة لأي مشاكل مستقبلية قد تؤثر على مكونات نظام التشغيل الأساسية.

ماك أو إس بيج سور سودو
المادة ذات الصلة:
تؤثر ثغرة Sudo أيضًا على macOS ، ولم يتم تصحيحها بعد

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.