آسیبپذیری خطرناک در Sudo لینوکس هدف حملات هکرها شد
هکرها در حال سوءاستفاده فعال از یک آسیبپذیری بحرانی در بستهٔ sudo با شناسه CVE-2025-32463 هستند که امکان اجرای دستورات با سطح دسترسی root روی سیستمعاملهای لینوکسی را فراهم میکند.
آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) این آسیبپذیری را در فهرست Known Exploited Vulnerabilities (KEV) قرار داده و آن را «درج عملکردی از حوزهٔ کنترل نامطمئن» توصیف کرده است.
CISA به سازمانهای فدرال مهلت داده تا ۲۰ اکتبر، اقدامات رسمی کاهش ریسک را اعمال کنند یا استفاده از sudo را متوقف نمایند.
یک مهاجم محلی میتواند این نقص را با استفاده از گزینهٔ -R (–chroot) برای ارتقای سطح دسترسی بهرهبرداری کند، حتی اگر در فایل sudoers (فایل پیکربندی تعیینکنندهٔ کاربران یا گروههایی که مجاز به اجرای دستورات با امتیازات بالا هستند) فهرست نشده باشد.
sudo («superuser do») به مدیران سیستم اجازه میدهد اختیار خود را به برخی کاربران غیرمجاز تفویض کنند و همزمان دستورات اجراشده و آرگومانهای آنها را ثبت نماید.
این نقص رسماً در ۳۰ ژوئن افشا شد و نسخههای ۱٫۹٫۱۴ تا ۱٫۹٫۱۷ از sudo را تحت تأثیر قرار میدهد. شدت آن در سطح بحرانی با امتیاز ۹٫۳ از ۱۰ اعلام شده است.
ریچ میرش (Rich Mirch)، پژوهشگر شرکت خدمات امنیتی Stratascale که این آسیبپذیری را کشف کرد، اشاره کرده مشکل بر پیکربندی پیشفرض sudo تأثیر میگذارد و میتوان آن را بدون هیچ قانون پیشینی برای کاربر بهرهبرداری نمود.
در تاریخ ۴ ژوئیه، Mirch یک کد اثبات مفهوم (PoC) برای CVE-2025-32463 منتشر کرد؛ با این حال، از ۱ ژوئیه به بعد اکسپلویتهای عمومی دیگری نیز بر پایهٔ توضیحات فنی منتشر شدهاند.
CISA هشدار داده که این آسیبپذیری در حملات دنیای واقعی مورد سوءاستفاده قرار گرفته است، اگرچه آژانس نوع دقیق حوادثی که از آن سوءاستفاده شده را مشخص نکرده است.
به سازمانها در سراسر جهان توصیه میشود از فهرست KEV سازماندهیشده توسط CISA بهعنوان مرجع برای اولویتبندی وصلهکردن این آسیبپذیری و اجرای سایر تدابیر امنیتی استفاده کنند.