آسیب‌پذیری افزایش سطح دسترسی sudo‏(CVE-2025-32463)

خرید edr سازمانی

یک آسیب‌پذیری بحرانی افزایش سطح دسترسی محلی در ابزار sudo افشا شده است که به کاربران با سطح دسترسی پایین اجازه می‌دهد از طریق قابلیت chroot به دسترسی root دست پیدا کنند. این نقص با شناسه CVE-2025-32463 و امتیاز CVSS v3.1 برابر با 9.3 (بحرانی) ثبت شده و نسخه‌های sudo از 1.9.14 تا 1.9.17 را تحت تأثیر قرار می‌دهد و سیستم‌های لینوکسی و شبه‌یونیکسی را در بر می‌گیرد. این مشکل به مهاجمان امکان می‌دهد حتی اگر در فایل sudoers تعریف نشده باشند، دستورات دلخواه را با سطح دسترسی root اجرا کنند؛ موضوعی که می‌تواند به تصرف کامل سیستم، استخراج داده‌ها یا استقرار بدافزار ماندگار منجر شود. نسخه‌های قدیمی‌تر از 1.9.14 تحت تأثیر نیستند، زیرا گزینه chroot آسیب‌پذیر را ندارند. این آسیب‌پذیری در نسخه sudo 1.9.17p1 برطرف شده و به کاربران توصیه می‌شود برای ایمن‌سازی محیط‌های چندکاربره فوراً به‌روزرسانی کنند.

جزئیات فنی CVE-2025-32463 از یک خطای منطقی در نحوه پردازش گزینه –chroot (-R) در sudo سوءاستفاده می‌کند؛ به‌طوری‌که حل مسیرها داخل محیط chroot پیش از بررسی فایل sudoers انجام می‌شود. مهاجم می‌تواند یک دایرکتوری chroot تحت کنترل کاربر، برای مثال در /tmp ایجاد کند که شامل یک فایل /etc/nsswitch.conf مخرب باشد و کتابخانه‌های اشتراکی جعلی مانند libnss_malicious.so.2 را بارگذاری کند. زمانی که sudo پس از chroot با سطح root اجرا می‌شود، توابعی مانند getpwuid باعث فراخوانی dlopen روی کتابخانه مخرب شده و کد دلخواه از طریق سازنده آن اجرا می‌شود. این کار بدون مجوز sudoers یک شل root در اختیار مهاجم قرار می‌دهد.

این حمله به دسترسی محلی نیاز دارد و روی سیستم‌هایی که از /etc/nsswitch.conf پشتیبانی می‌کنند امکان‌پذیر است و پیچیدگی پایینی دارد؛ شامل آماده‌سازی دایرکتوری، پیکربندی NSS، کامپایل کتابخانه و اجرای یک دستور sudo مانند:

sudo -R /tmp/my_chroot /usr/bin/id

اثر این آسیب‌پذیری شامل کنترل کامل سیستم است و با تکنیک‌های پسابهره‌برداری هم‌راستا محسوب می‌شود. اصلاحیه در نسخه 1.9.17p1 تضمین می‌کند که بررسی مجوزها پیش از بارگذاری NSS انجام شود و همچنین قابلیت chroot را منسوخ می‌کند.

اثبات مفهومی (PoC) یک اکسپلویت PoC عمومی برای CVE-2025-32463 در GitHub منتشر شده است که شامل اسکریپت‌هایی مانند sudo-chwoot.sh می‌شود و با ایجاد محیط chroot و بارگذاری یک ماژول NSS مخرب، افزایش سطح دسترسی تا Shell root را نشان می‌دهد. PoCهای دیگری نیز وجود دارند، از جمله نمونه‌هایی که حمله را در کانتینرهای Docker برای تست شبیه‌سازی می‌کنند.

بهره‌برداری فعال تأیید شده که CVE-2025-32463 به‌صورت فعال در دنیای واقعی مورد سوءاستفاده قرار می‌گیرد؛ این موضوع با اضافه شدن آن به فهرست Known Exploited Vulnerabilities (KEV) توسط CISA در تاریخ 29 سپتامبر 2025 مشخص شده است. مهاجمان از این نقص برای افزایش سطح دسترسی محلی روی سیستم‌های لینوکسی استفاده می‌کنند و از نهادهای فدرال خواسته شده تا حداکثر تا 20 اکتبر 2025 آن را برطرف کنند. هرچند این نقص مستقیماً به باج‌افزار مرتبط نیست، اما زمینه را برای نفوذ عمیق‌تر در شبکه فراهم می‌کند.

کاهش ریسک موقت
• جلوگیری از استفاده از پرچم –chroot (-R) با افزودن سیاست مناسب در sudoers
• Mount کردن /tmp و دایرکتوری‌های قابل نوشتن با گزینه noexec
• فعال‌سازی ممیزی برای فراخوانی‌های sudo و بارگذاری کتابخانه‌ها
• محدود کردن دسترسی نوشتن کاربران به مسیرهای بالقوه chroot
• بازبینی و حذف دسترسی‌های غیرضروری sudo

کاهش ریسک دائمی
• نصب sudo 1.9.17p1 یا نسخه‌های جدیدتر
• فعال‌سازی SELinux یا AppArmor برای محدودسازی sudo
• پیکربندی sudoers برای غیرفعال‌سازی chroot به‌صورت سراسری
• استفاده از راهکارهای EDR برای شناسایی تهدید
• اجرای ماهانه Lynis یا OpenVAS
• فعال‌سازی لاگ‌گیری و ممیزی برای sudo

شرکت مدیران شبکه برنا با بیش از ده سال سابقه فعالیت تخصصی در حوزه امنیت سایبری، آماده ارائه خدمات و راهکارهای جامع امنیتی به سازمان‌ها و کسب‌وکارها در حوزه‌های مختلف از جمله Endpoint Security، EDR، DLP، Threat Intelligence، PAM و سایر راهکارهای پیشرفته امنیت اطلاعات می‌باشد.

در ارتباط با آسیب‌پذیری مطرح‌شده، این شرکت استفاده از راهکار ESET Inspect را به‌عنوان یکی از ابزارهای مؤثر در شناسایی، پایش و پاسخ به تهدیدات امنیتی توصیه می‌کند. این راهکار با قابلیت‌های پیشرفته در تشخیص رفتارهای مشکوک و حملات افزایش سطح دسترسی، می‌تواند نقش مهمی در کاهش ریسک و ارتقای سطح امنیت زیرساخت‌های سازمانی ایفا کند.

اشتراک گذاری این پست
ایمیل
تلگرام
واتساپ
لینکدین

دیدگاهتان را بنویسید

آدرس ایمیل شما منتشر نخواهد شد. فیلد های ضروری مشخص شده اند *

ارسال نظر