Site icon Kiber.ba

Linux Sudo chroot: Ugroženo podizanje privilegija na Root, hitno ažuriranje sistema radi zaštite

Otkrivena je kritična sigurnosna ranjivost u široko korištenom Linux Sudo alatu, koja omogućava svakom lokalnom korisniku bez privilegija da ih podigne na nivo root-a.

Ova ranjivost, koja nosi oznaku CVE-2025-32463, pogađa verzije Sudo alata od 1.9.14 do 1.9.17 i predstavlja značajnu prijetnju za Linux sisteme koji koriste podrazumijevane konfiguracije.

**Ranjivost koja omogućava podizanje privilegija na root nivo**

Ranjivost je otkrio Rich Mirch iz Stratascale Cyber Research Unit (CRU), a njen fokus je na rijetko korištenoj opciji `chroot` (-R ili –chroot) u Sudo alatu. Ova ranjivost je naročito opasna jer ne zahtijeva nikakva unaprijed definisana Sudo pravila za korisnika koji je pokušava iskoristiti. To znači da je mogu iskoristiti čak i korisnici bez ikakvih administratorskih ovlaštenja.

Problem je nastao u Sudo verziji 1.9.14 u junu 2023. godine, kada su unesene izmjene u kod za rukovanje komandama prilikom korištenja `chroot` funkcije. Ranljivost dopušta korisnicima bez privilegija da pokrenu `chroot()` na zapisivim, nepovjerljivim lokacijama pod njihovom kontrolom, a Sudo to izvršava sa root ovlaštenjima. Ovo stvara sigurnosni propust kada se aktiviraju NSS (Name Service Switch) operacije, što navodi sistem da učita `/etc/nsswitch.conf` konfiguraciju iz nepovjerljivog okruženja.

Metod eksploatacije uključuje manipulaciju NSS sistemom postavljanjem zlonamjernog `/etc/nsswitch.conf` fajla u kontrolirano `chroot` okruženje. Napadači mogu definisati prilagođene NSS izvore koji se prevode u dijeljene biblioteke (npr. `libnss_/woot1337.so.2`), koje Sudo zatim učitava s root ovlaštenjima.

Demonstracija koncepta eksploatacije pokazuje stvaranje zlonamjerne dijeljene biblioteke s konstruktorskom funkcijom koja poziva `setreuid(0,0)` i `setregid(0,0)` radi dobijanja root privilegija, nakon čega se izvršava `/bin/bash` kako bi se obezbijedila root ljuska. Kod eksploatacije pokazuje kako jednostavnom komandom `gcc -shared -fPIC` možete kompajlirati zlonamjernu biblioteku koja se učitava tokom Sudo NSS operacija.

**Mitigacije**

Sigurnosni istraživači su potvrdili ranjivost na Ubuntu 24.04.1 sa Sudo 1.9.15p5 i 1.9.16p2, kao i na Fedora 41 Server sa Sudo 1.9.15p5. Ranljivost utiče na podrazumijevanu Sudo konfiguraciju, što je čini široko rasprostranjenom prijetnjom koja zahtijeva hitnu pažnju.

Rješenje je dostupno u Sudo verziji 1.9.17p1 ili novijim, gdje je opcija `chroot` ukinuta, a ranjive funkcije `pivot_root()` i `unpivot_root()` su uklonjene. Sistem administratorima se snažno savjetuje da hitno ažuriraju svoje Sudo pakete, jer ne postoji privremeno rješenje za ovu kritičnu ranjivost.

Exit mobile version