Новости компьютерной безопасности:

  Latest News

Linux Sudo chroot Vulnerability Enables Hackers to Elevate Privileges to Root

С сайта: Vulnerability(cybersecuritynews.com)

Linux Sudo chroot Vulnerability Enables Hackers to Elevate Privileges to Root

Author: Guru Baran

A critical security vulnerability in the widely used Linux Sudo utility has been disclosed, allowing any local unprivileged user to escalate privileges to root access. 

Summary
1. CVE-2025-32463 affects Sudo versions 1.9.14-1.9.17, enabling privilege escalation to root.
2. Exploitation uses the chroot option (-R) to manipulate the NSS system and load malicious libraries.
3. Impact affects default configurations on Ubuntu, Fedora, and other major Linux distributions.
4. The Fix requires an immediate update to Sudo 1.9.17p1 or later - no workaround is available.
The vulnerability, tracked as CVE-2025-32463, affects Sudo versions 1.9.14 through 1.9.17 and poses a significant threat to Linux systems running default configurations.

Root Privilege Escalation Flaw
The vulnerability was discovered by Rich Mirch of the Stratascale Cyber Research Unit (CRU) and centers around the rarely used chroot option (-R or –chroot) in Sudo. 

This vulnerability is particularly dangerous because it doesn’t require any Sudo rules to be defined for the attacking user, meaning even users with no administrative privileges can exploit it.

The flaw was introduced in Sudo v1.9.14 in June 2023 with updates to command matching handling code when the chroot feature is used. 

The vulnerability allows unprivileged users to invoke chroot() on writable, untrusted paths under their control, which Sudo executes with root authority. 

This creates a security breach when the Name Service Switch (NSS) operations are triggered, causing the system to load /etc/nsswitch.conf configuration from the untrusted environment.

The exploitation technique involves manipulating the NSS (Name Service Switch) system by placing a malicious /etc/nsswitch.conf file in a controlled chroot environment. 

Attackers can specify custom NSS sources that translate to shared object libraries (e.g., libnss_/woot1337.so.2), which Sudo then loads with root privileges.

The proof-of-concept exploit demonstrates this by creating a malicious shared object with a constructor function that calls setreuid(0,0) and setregid(0,0) to gain root privileges, then executes /bin/bash to provide a root shell. 

The exploit code shows how a simple gcc -shared -fPIC command can compile the malicious library that gets loaded during Sudo’s NSS operations.

cyber security news
cyber security news
Risk Factors Details Affected Products– Local user account (unprivileged) – Access to writable directory- No existing Sudo permissions required- Default Sudo configuration sufficientImpactLocal privilege escalation to rootExploit Prerequisites– Local user account (unprivileged) – Access to writable directory – No existing Sudo permissions required – Default Sudo configuration sufficientCVSS 3.1 Score9.8 (Critical)
Mitigations
Security researchers have verified the vulnerability on Ubuntu 24.04.1 with Sudo 1.9.15p5 and 1.9.16p2, as well as Fedora 41 Server with Sudo 1.9.15p5. 

The vulnerability affects the default Sudo configuration, making it a widespread threat requiring immediate attention.

The fix is available in Sudo 1.9.17p1 or later versions, where the chroot option has been deprecated and the vulnerable pivot_root() and unpivot_root() functions have been removed. 

System administrators are strongly advised to update their Sudo packages immediately, as no workaround exists for this critical vulnerability.



#Cyber_Security #Cyber_Security_News #Linux #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Linux Sudo chroot Vulnerability Enables Hackers to Elevate Privileges to Root
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.