آسیب‌پذیری خطرناک در Sudo لینوکس هدف حملات هکرها شد

هکرها در حال سوءاستفاده فعال از یک آسیب‌پذیری بحرانی در بستهٔ sudo با شناسه CVE-2025-32463 هستند که امکان اجرای دستورات با سطح دسترسی root روی سیستم‌عامل‌های لینوکسی را فراهم می‌کند.

آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) این آسیب‌پذیری را در فهرست Known Exploited Vulnerabilities (KEV) قرار داده و آن را «درج عملکردی از حوزهٔ کنترل نامطمئن» توصیف کرده است.

CISA به سازمان‌های فدرال مهلت داده تا ۲۰ اکتبر، اقدامات رسمی کاهش ریسک را اعمال کنند یا استفاده از sudo را متوقف نمایند.

یک مهاجم محلی می‌تواند این نقص را با استفاده از گزینهٔ -R (–chroot) برای ارتقای سطح دسترسی بهره‌برداری کند، حتی اگر در فایل sudoers (فایل پیکربندی تعیین‌کنندهٔ کاربران یا گروه‌هایی که مجاز به اجرای دستورات با امتیازات بالا هستند) فهرست نشده باشد.

sudo («superuser do») به مدیران سیستم اجازه می‌دهد اختیار خود را به برخی کاربران غیرمجاز تفویض کنند و همزمان دستورات اجراشده و آرگومان‌های آن‌ها را ثبت نماید.

آکادمی لیان

این نقص رسماً در ۳۰ ژوئن افشا شد و نسخه‌های ۱٫۹٫۱۴ تا ۱٫۹٫۱۷ از sudo را تحت تأثیر قرار می‌دهد. شدت آن در سطح بحرانی با امتیاز ۹٫۳ از ۱۰ اعلام شده است.

ریچ میرش (Rich Mirch)، پژوهشگر شرکت خدمات امنیتی Stratascale که این آسیب‌پذیری را کشف کرد، اشاره کرده مشکل بر پیکربندی پیش‌فرض sudo تأثیر می‌گذارد و می‌توان آن را بدون هیچ قانون پیشینی برای کاربر بهره‌برداری نمود.

در تاریخ ۴ ژوئیه، Mirch یک کد اثبات مفهوم (PoC) برای CVE-2025-32463 منتشر کرد؛ با این حال، از ۱ ژوئیه به بعد اکسپلویت‌های عمومی دیگری نیز بر پایهٔ توضیحات فنی منتشر شده‌اند.

CISA هشدار داده که این آسیب‌پذیری در حملات دنیای واقعی مورد سوءاستفاده قرار گرفته است، اگرچه آژانس نوع دقیق حوادثی که از آن سوء‌استفاده شده را مشخص نکرده است.

به سازمان‌ها در سراسر جهان توصیه می‌شود از فهرست KEV سازمان‌دهی‌شده توسط CISA به‌عنوان مرجع برای اولویت‌بندی وصله‌کردن این آسیب‌پذیری و اجرای سایر تدابیر امنیتی استفاده کنند.

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا