tgoop.com/linuxtnt/4563
Last Update:
🚨 هشدار CISA: آسیبپذیری بحرانی در Sudo 🚨
آسیبپذیری جدیدی به فهرست آسیبپذیریهای فعالاً مورد سوءاستفاده (KEV) توسط CISA اضافه شد:
🔹 CVE-2025-32463
امتیاز CVSS: ۹.۳ (بحرانی)
تحتتأثیر: تمام نسخههای Sudo پیش از 1.9.17p1
پلتفرمها: تمام توزیعهای لینوکس و سیستمهای شبهیونیکس
طبق گزارش CISA:
دستور Sudo دارای یک نقص است که اجازه میدهد قابلیتهای شخص ثالث بدون بررسی دامنهی کنترل فراخوانی شوند. این آسیبپذیری به مهاجم محلی اجازه میدهد با استفاده از گزینه sudo -R (chroot) دستورات دلخواه را با سطح دسترسی root اجرا کند—even اگر در لیست sudoers نباشد.
بهرهبرداری تأیید شده در:
✔️ Ubuntu 24.04.1 (نسخههای Sudo 1.9.15p5 و 1.9.16p2)
✔️ Fedora 41 Server (Sudo 1.9.15p5)
✔️ سایر توزیعها با هشدار امنیتی: Alpine Linux، Amazon Linux، Debian، Gentoo، Red Hat
بررسی نسخه فعلی:
sudo -V
بروزرسانی فوری:
🔵 Debian / Ubuntu
sudo apt update
sudo apt install --only-upgrade sudo
🔵 RHEL / CentOS
sudo yum update sudo # نسخههای قدیمی
sudo dnf upgrade sudo # نسخههای جدید
🔵 Fedora
sudo dnf upgrade sudo
⚪️ openSUSE (Leap / Tumbleweed)
sudo zypper refresh
sudo zypper update sudo
⚫️ Gentoo
sudo emerge --sync
sudo emerge --ask --verbose --update sudo
🟣 Alpine Linux
sudo apk update
sudo apk upgrade sudo
💡 توصیه: همهی مدیران لینوکس/یونیکس باید همین حالا سیستمهای خود را بهروز کنند.
predator-os . ir
BY linuxtnt(linux tips and tricks)
Share with your friend now:
tgoop.com/linuxtnt/4563