
Co to jest protokół SSH3?
2025-09-29
Ubuntu 26.04 „Resolute Raccoon” — co wiadomo o nazwie kodowej kolejnej wersji?
2025-10-07Amerykańska agencja CISA (Cybersecurity and Infrastructure Security Agency) ostrzegła przed krytyczną luką bezpieczeństwa w pakiecie sudo. Cyberprzestępcy już ją wykorzystują w atakach. Luka oznaczona jako CVE-2025-32463 otrzymała bardzo wysoką ocenę – 9.3/10 w skali CVSS.
Na czym polega luka CVE-2025-32463?
Sudo („superuser do”) to narzędzie, które daje administratorom systemu Linux możliwość wykonywania poleceń z uprawnieniami roota.
Tym razem problem jest wyjątkowo groźny. Lokalny atakujący może użyć opcji:
sudo -R (--chroot)
i w ten sposób uruchomić dowolne polecenia jako root. Co gorsza, uda się to nawet wtedy, gdy użytkownik nie znajduje się w pliku sudoers.
Kogo dotyczy problem?
Luka dotyczy sudo w wersjach 1.9.14 do 1.9.17.
- Badacze ujawnili problem 30 czerwca 2025 r.
- 4 lipca opublikowano exploit typu proof-of-concept, który pokazał, jak łatwo można wykorzystać błąd.
- Od 1 lipca w sieci zaczęły krążyć kolejne exploity, co znacząco zwiększyło ryzyko ataków.
W rezultacie każdy administrator powinien natychmiast sprawdzić swoją wersję sudo.
Reakcja CISA i termin na poprawki
CISA dodała CVE-2025-32463 do swojego katalogu Known Exploited Vulnerabilities (KEV). Agencja podkreśla, że atakujący aktywnie wykorzystują tę lukę, choć nie podano szczegółów konkretnych incydentów.
Co ważne, instytucje federalne w USA muszą zareagować do 20 października 2025 r.. Do tego czasu powinny zainstalować poprawki albo całkowicie wyłączyć podatne wersje sudo.
Zalecane działania zabezpieczające
Aby zminimalizować ryzyko, warto działać natychmiast:
- Zainstaluj najnowszą wersję sudo, gdy tylko pojawi się poprawka.
- Monitoruj katalog CISA KEV i aktualizuj system zgodnie z zaleceniami.
- Ogranicz dostęp do lokalnych kont, aby utrudnić potencjalne ataki.
- Włącz dodatkowe mechanizmy kontroli oraz dokładnie loguj działania użytkowników.
Dzięki tym krokom znacząco podniesiesz bezpieczeństwo systemu.
Luka CVE-2025-32463 w sudo to jedno z najpoważniejszych zagrożeń dla systemów Linux w ostatnich miesiącach. Atakujący mogą uzyskać uprawnienia roota bez wpisu w sudoers, co czyni tę podatność wyjątkowo groźną.
Dlatego administratorzy muszą działać szybko. Najpierw sprawdź wersję sudo, następnie zainstaluj poprawki, a na końcu wzmocnij zabezpieczenia systemu.
Co więcej, warto regularnie śledzić raporty CISA, aby nie przegapić kolejnych ostrzeżeń.
Żródło: bleepingcomputer


