ثغرتان خطيرتان في أداة Sudo تتيحان للمستخدمين المحليين الحصول على صلاحيات الجذر في توزيعات Linux الكبرى

كشف باحثو الأمن السيبراني عن ثغرتين أمنيتين في أداة Sudo الخاصة بأنظمة لينكس والأنظمة المشابهة لـ يونكس، قد تُمكّنان المهاجمين المحليين من تصعيد امتيازاتهم إلى صلاحيات الجذر (root) على الأجهزة المتأثرة.

وفيما يلي وصف موجز للثغرتين:

  • CVE-2025-32462 (درجة CVSS: 2.8): تؤثر على إصدارات Sudo قبل الإصدار 1.9.17p1. عند استخدام ملف sudoers يحدد مضيفًا لا يتطابق مع الجهاز الحالي ولا يشمل ALL، يمكن للمستخدمين المدرجين تنفيذ أوامر على أجهزة غير مقصودة.

  • CVE-2025-32463 (درجة CVSS: 9.3): تؤثر على إصدارات Sudo قبل 1.9.17p1. تتيح للمستخدمين المحليين الحصول على صلاحيات الجذر عبر تحميل ملف “/etc/nsswitch.conf” من مجلد يتحكم به المستخدم، عند استخدام خيار –chroot.

تُعد أداة Sudo من الأدوات الأساسية في أنظمة لينكس، حيث تتيح للمستخدمين منخفضي الامتيازات تشغيل أوامر كمستخدمين آخرين، مثل المستخدم الجذر، ضمن مبدأ “أقل الامتيازات”. ويتم التحكم في إعداداتها من خلال ملف “/etc/sudoers” الذي يحدد من يملك صلاحية تنفيذ أي أمر، وعلى أي جهاز، وباسم أي مستخدم.

ثغرة CVE-2025-32462: خلل عمره 12 عامًا

وفقًا للباحث الأمني ريتش ميرتش من شركة Stratascale، فإن الثغرة الأولى CVE-2025-32462 تعود إلى أكثر من 12 عامًا، وتنشأ من خيار “-h” في Sudo، الذي يتيح استعراض صلاحيات المستخدم على مضيف مختلف.

لكن الخلل المكتشف يسمح – في ظروف معينة – بتنفيذ أوامر مصرح بها على مضيف بعيد على الجهاز المحلي نفسه، عند استخدام الخيار “-h” مشيرًا إلى مضيف غير ذي صلة.

قال تود سي. ميلر، مشرف مشروع Sudo:

“يؤثر هذا الخلل أساسًا على البيئات التي تستخدم ملف sudoers مشترك موزع على عدة أجهزة، بما في ذلك الأنظمة التي تعتمد على LDAP أو SSSD.”

ثغرة CVE-2025-32463: تصعيد خطير باستخدام chroot

الثغرة الثانية CVE-2025-32463 تُعد أكثر خطورة، وتستغل خيار “-R” في Sudo، الذي يُستخدم لتحديد جذر افتراضي (chroot)، مما يمكّن المهاجم من تنفيذ أوامر عشوائية بصلاحيات الجذر حتى إن لم يكن لديه صلاحيات في ملف sudoers.

يقول ميرتش:

“تكوين Sudo الافتراضي معرض للخطر. رغم أن الثغرة تتعلق بميزة chroot، إلا أنها لا تتطلب أي قواعد محددة في ملف sudoers، مما يعني أن أي مستخدم محلي غير مميز يمكنه تصعيد الامتيازات إلى root إذا كانت النسخة المثبتة عرضة للهجوم.”

الثغرة تعتمد على خداع Sudo لتحميل مكتبة مشتركة من اختيار المهاجم، من خلال إنشاء ملف “/etc/nsswitch.conf” ضمن المجلد الجذر المحدد، ومن ثم تنفيذ أوامر ضارة بصلاحيات مرتفعة.

ووفقًا لميلر، من المقرر إزالة خيار chroot بالكامل في إصدارات Sudo القادمة، نظرًا لأنه “معرض للأخطاء”.

التحديثات والتوصيات

بعد الكشف المسؤول عن الثغرتين في 1 أبريل 2025، تم إصلاحهما في الإصدار 1.9.17p1 من Sudo، الذي أُصدر في أواخر الشهر الماضي. وقد أصدرت عدة توزيعات لينوكس تحذيرات أمنية بشأن الثغرتين، نظراً لأن Sudo تُثبّت مسبقًا في معظمها.

  • CVE-2025-32462: تؤثر على AlmaLinux 8 و9، Alpine Linux، Amazon Linux، Debian، Gentoo، Oracle Linux، Red Hat، SUSE، وUbuntu

  • CVE-2025-32463: تؤثر على Alpine Linux، Amazon Linux، Debian، Gentoo، Red Hat، SUSE، وUbuntu

يوصى المستخدمون بتحديث توزيعات لينوكس الخاصة بهم وتثبيت الحزم الأمنية الأحدث في أسرع وقت لضمان الحماية من هذه الثغرات الخطيرة.

محمد طاهر
محمد طاهر
المقالات: 485

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.