سوءاستفاده مهاجمان از آسیب‌پذیری بحرانی در sudo

یک نقص امنیتی بحرانی با شناسه CVE-2025-32463 در sudo کشف و عملاً در حملات واقعی مورد بهره‌برداری قرار گرفته است.

این آسیب‌پذیری به مهاجم محلی اجازه می‌دهد با سوء‌استفاده از گزینه -R (–chroot) دستورات دلخواه را با سطح دسترسی root بر روی ماشین Linux اجرا کند؛ حتی اگر مهاجم در فهرست افراد sudoers نباشد.

آسیب‌پذیری CVE-2025-32463، نسخه‌های 1.9.14 تا 1.9.17 از sudo را تحت‌تأثیر قرار می‌دهد و در مقیاس CVSS، امتیاز بحرانی 9.3 از 10 را دریافت کرده است. این مشکل از زمان انتشار نسخه 1.9.14 در ژوئن ۲۰۲۳ وجود داشته، اما افشای عمومی و توزیع PoC در تابستان امسال باعث افزایش ریسک شده است.

بتازگی نیز آژانس امنیت سایبری آمریکا (CISA)، آسیب‌پذیری مذکور را به فهرست موسوم به Known Exploited Vulnerabilities اضافه کرده که بیانگر سوءاستفاده مهاجمان از آن در جریان حملات واقعی است.

جزییات بیشتر در خصوص آسیب‌پذیری CVE-2025-32463 در لینک زیر قابل‌مطالعه است:

https://www.sudo.ws/security/advisories/chroot_bug

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *