லினக்ஸ் மற்றும் ஒத்த அமைப்புகளில் சலுகை அதிகரிப்பை அனுமதிக்கும் இரண்டு முக்கியமான பாதிப்புகள் சுடோவில் கண்டுபிடிக்கப்பட்டன.

  • சுடோவில் இரண்டு பாதிப்புகள் (CVE-2025-32462 மற்றும் CVE-2025-32463) கண்டறியப்பட்டுள்ளன, இதனால் உள்ளூர் பயனர்கள் ரூட் அணுகலைப் பெற முடியும்.
  • முதல் பாதிப்பு 12 ஆண்டுகளுக்கும் மேலாக உள்ளது மற்றும் சூடோ ஹோஸ்ட் விருப்பத்தை பாதிக்கிறது; இரண்டாவது chroot செயல்பாட்டைப் பயன்படுத்துகிறது.
  • சுரண்டல் எளிமையானது மற்றும் உபுண்டு மற்றும் ஃபெடோரா போன்ற பிரபலமான விநியோகங்களிலும், மேகோஸ் சீக்வோயாவிலும் சோதிக்கப்பட்டுள்ளது.
  • மாற்றுத் தணிப்பு நடவடிக்கைகள் எதுவும் இல்லாததால், Sudo 1.9.17p1 அல்லது அதற்கு மேற்பட்டவற்றுக்கு மேம்படுத்துவதே ஒரே பயனுள்ள தீர்வாகும்.

சுடோவில் பாதிப்பு

மில்லியன் கணக்கான லினக்ஸ் மற்றும் யூனிக்ஸ் அமைப்புகள் தோன்றியதன் காரணமாக கடுமையான பாதுகாப்பு அபாயங்களுக்கு ஆளாகியுள்ளன. சூடோவில் இரண்டு பாதிப்புகள், பயனர்கள் கட்டுப்படுத்தப்பட்ட முறையில் உயர்ந்த அனுமதிகளுடன் கட்டளைகளை இயக்க அனுமதிக்கும் ஒரு அடிப்படை கருவி. இந்த குறைபாடுகள், என அடையாளம் காணப்பட்டுள்ளன CVE-2025-32462 y CVE-2025-32463, சமீபத்தில் சைபர் பாதுகாப்பு நிபுணர்களால் பகுப்பாய்வு செய்யப்பட்டு அறிக்கை செய்யப்பட்டுள்ளன, அவற்றின் தாக்கம் மற்றும் இணைப்புகளைப் பயன்படுத்துவதன் அவசரம் குறித்து எச்சரிக்கின்றன.

இந்தக் கண்டுபிடிப்பு, பெரும்பாலான GNU/Linux விநியோகங்கள் மற்றும் macOS போன்ற ஒத்த அமைப்புகளில் Sudo இயல்பாகவே இருப்பதால், கணினி நிர்வாகிகளையும் நிறுவனங்களையும் எச்சரிக்கையாக வைத்திருக்கிறது. இரண்டு பிழைகளும் சலுகை அதிகரிப்பை அனுமதிக்கின்றன. நிர்வாக அனுமதிகள் இல்லாத கணக்குகளிலிருந்து, பாதிக்கப்பட்ட கணினிகளின் ஒருமைப்பாட்டை சமரசம் செய்யும்.

சூடோ என்றால் என்ன, அது ஏன் மிகவும் முக்கியமானது?

யூனிக்ஸ் சூழல்களில் சூடோ ஒரு அத்தியாவசிய பயன்பாடாகும், ரூட்டாக உள்நுழையாமல் நிர்வாகப் பணிகளை இயக்கப் பயன்படுகிறது.இந்தக் கருவி, எந்தெந்த பயனர்கள் சில கட்டளைகளை இயக்க முடியும் என்பதற்கான விரிவான கட்டுப்பாட்டை வழங்குகிறது, குறைந்தபட்ச சலுகை என்ற கொள்கையைப் பராமரிக்க உதவுகிறது மற்றும் தணிக்கை நோக்கங்களுக்காக அனைத்து செயல்களையும் பதிவு செய்கிறது.

சூடோ உள்ளமைவு கோப்பிலிருந்து நிர்வகிக்கப்படுகிறது. / போன்றவை / சூடூயர்கள், பயனர், கட்டளை அல்லது ஹோஸ்டின் அடிப்படையில் குறிப்பிட்ட விதிகளை வரையறுக்க உங்களை அனுமதிக்கிறது, இது பெரிய உள்கட்டமைப்புகளில் பாதுகாப்பை வலுப்படுத்துவதற்கான ஒரு பொதுவான நடைமுறையாகும்.

சூடோ பாதிப்புகளின் தொழில்நுட்ப விவரங்கள்

CVE-2025-32462: ஹோஸ்ட் விருப்பத்தேர்வு தோல்வி

இந்தப் பாதிப்பு ஒரு தசாப்தத்திற்கும் மேலாக சூடோவின் குறியீட்டில் மறைந்திருந்தது., 1.9.0 முதல் 1.9.17 வரையிலான நிலையான பதிப்புகளையும் 1.8.8 முதல் 1.8.32 வரையிலான மரபு பதிப்புகளையும் பாதிக்கிறது. இதன் தோற்றம் விருப்பத்தில் உள்ளது. -h o --host, இது ஆரம்பத்தில் மற்ற கணினிகளுக்கான பட்டியலிடும் சலுகைகளுக்கு மட்டுப்படுத்தப்பட வேண்டும். இருப்பினும், கட்டுப்பாட்டு தோல்வி காரணமாக, கணினியிலேயே கட்டளைகளை இயக்க அல்லது கோப்புகளை ரூட்டாகத் திருத்த இதைப் பயன்படுத்தலாம்.

தாக்குதல் திசையன் குறிப்பிட்ட உள்ளமைவுகளைப் பயன்படுத்துகிறது, அங்கு சூடோ விதிகள் சில ஹோஸ்ட்கள் அல்லது ஹோஸ்ட்பெயர் வடிவங்களுக்கு மட்டுப்படுத்தப்பட்டுள்ளன.இதனால், ஒரு உள்ளூர் பயனர் மற்றொரு அங்கீகரிக்கப்பட்ட ஹோஸ்டில் கட்டளைகளை இயக்குவது போல் நடித்து கணினியை ஏமாற்றி ரூட் அணுகலைப் பெறலாம். சிக்கலான சுரண்டல் தேவையில்லாமல்.

இந்தப் பிழையைப் பயன்படுத்துவது நிறுவன சூழல்களில் குறிப்பாக கவலையளிக்கிறது, அங்கு ஹோஸ்ட் அல்லது ஹோஸ்ட்_அலியாஸ் வழிமுறைகள் பொதுவாகப் பிரிவு அணுகலுக்குப் பயன்படுத்தப்படுகின்றன. கூடுதல் சுரண்டல் குறியீடு தேவையில்லை, விருப்பத்துடன் Sudo ஐ அழைக்கவும். -h மற்றும் கட்டுப்பாடுகளைத் தவிர்க்க அனுமதிக்கப்பட்ட ஹோஸ்ட்.

CVE-2025-32463: Chroot செயல்பாடு துஷ்பிரயோகம்

வழக்கில் CVE-2025-32463, தீவிரம் அதிகமாக உள்ளது: chroot செயல்பாட்டில் 1.9.14 ஆம் ஆண்டின் பதிப்பு 2023 இல் அறிமுகப்படுத்தப்பட்ட ஒரு குறைபாடு, எந்தவொரு உள்ளூர் பயனரும் தங்கள் கட்டுப்பாட்டின் கீழ் உள்ள பாதைகளிலிருந்து தன்னிச்சையான குறியீட்டை இயக்க அனுமதிக்கிறது, நிர்வாகி சலுகைகளைப் பெறுகிறது.

இந்த தாக்குதல் பெயர் சேவை சுவிட்ச் (NSS) அமைப்பின் கையாளுதலை அடிப்படையாகக் கொண்டது. விருப்பத்துடன் Sudo ஐ இயக்குவதன் மூலம் -R (chroot) ஐப் பயன்படுத்தி, தாக்குபவர் கட்டுப்படுத்தும் ஒரு கோப்பகத்தை ரூட்டாக அமைத்தால், Sudo இந்த கையாளப்பட்ட சூழலில் இருந்து உள்ளமைவுகள் மற்றும் நூலகங்களை ஏற்றுகிறது. ஒரு தீங்கிழைக்கும் பகிரப்பட்ட நூலகத்தை ஏற்றுவதற்கு தாக்குபவர் கட்டாயப்படுத்தலாம். (எடுத்துக்காட்டாக, மூலம் /etc/nsswitch.conf (ஒரு போலியான ஒன்று மற்றும் chroot ரூட்டில் தயாரிக்கப்பட்ட ஒரு நூலகம்) கணினியில் ரூட் ஷெல்லைப் பெற. இந்தக் குறைபாட்டின் இருப்பு பல விநியோகங்களில் உறுதிப்படுத்தப்பட்டுள்ளது, எனவே சமீபத்திய புதுப்பிப்புகளுடன் புதுப்பித்த நிலையில் இருப்பது நல்லது.

இந்த நுட்பத்தின் எளிமை நிஜ உலக சூழ்நிலைகளில் சரிபார்க்கப்பட்டுள்ளது, நூலகத்தை உருவாக்க C தொகுப்பியை மட்டுமே பயன்படுத்தி, Sudo உடன் பொருத்தமான கட்டளையைத் தொடங்குகிறது. தொழில்நுட்ப நுட்பம் அல்லது சிக்கலான உள்ளமைவுகள் தேவையில்லை.

இந்த இரண்டு பாதிப்புகளும் உபுண்டு, ஃபெடோரா மற்றும் மேகோஸ் சீக்வோயாவின் சமீபத்திய பதிப்புகளில் சரிபார்க்கப்பட்டுள்ளன, இருப்பினும் பிற விநியோகங்களும் பாதிக்கப்படலாம். அதிக பாதுகாப்பிற்கு, டெவலப்பர்கள் பரிந்துரைக்கும் புதுப்பிப்புகளைப் பயன்படுத்துவது அவசியம்.

நிர்வாகிகளும் பயனர்களும் என்ன செய்ய வேண்டும்

ஒரே பயனுள்ள நடவடிக்கை சூடோவைப் புதுப்பிப்பதுதான். பதிப்பு 1.9.17p1 அல்லது புதியதாக மாற்றப்பட்டது, இந்த வெளியீட்டில் டெவலப்பர்கள் இரண்டு சிக்கல்களையும் சரிசெய்துள்ளனர்: ஹோஸ்ட் விருப்பம் முறையான பயன்பாட்டிற்கு மட்டுமே கட்டுப்படுத்தப்பட்டுள்ளது, மேலும் chroot செயல்பாடு அதன் பாதை மற்றும் நூலக மேலாண்மையில் மாற்றங்களைப் பெற்றுள்ளது.உபுண்டு, டெபியன், SUSE மற்றும் Red Hat போன்ற முக்கிய விநியோகங்கள் ஏற்கனவே தொடர்புடைய இணைப்புகளை வெளியிட்டுள்ளன, மேலும் அவற்றின் களஞ்சியங்களில் பாதுகாப்பான பதிப்புகள் உள்ளன.

பாதுகாப்பு நிபுணர்களும் பரிந்துரைக்கின்றனர் கோப்புகளைத் தணிக்கை செய் /etc/sudoers y /etc/sudoers.d ஹோஸ்ட் அல்லது ஹோஸ்ட்_அலியாஸ் உத்தரவுகளின் சாத்தியமான பயன்பாடுகளைக் கண்டறியவும், பிழையைப் பயன்படுத்த அனுமதிக்கும் விதிகள் எதுவும் இல்லை என்பதைச் சரிபார்க்கவும்.

பயனுள்ள மாற்று தீர்வுகள் எதுவும் இல்லை. உடனடியாகப் புதுப்பிக்க முடியாவிட்டால், அணுகல் மற்றும் நிர்வாகக் கட்டுப்பாடுகளை உன்னிப்பாகக் கண்காணிக்க பரிந்துரைக்கப்படுகிறது, இருப்பினும் வெளிப்பாட்டின் ஆபத்து அதிகமாக உள்ளது. நடவடிக்கைகள் மற்றும் பரிந்துரைகளைப் பற்றி மேலும் அறிய, இந்த வழிகாட்டியைப் பார்க்கவும் லினக்ஸில் பாதுகாப்பு புதுப்பிப்புகள்.

இந்த சம்பவம் வழக்கமான பாதுகாப்பு சோதனைகளின் முக்கியத்துவத்தையும், சூடோ போன்ற அத்தியாவசிய கூறுகளை புதுப்பித்த நிலையில் வைத்திருப்பதையும் அடிக்கோடிட்டுக் காட்டுகிறது. இவ்வளவு பரவலான பயன்பாட்டில் ஒரு தசாப்தத்திற்கும் மேலாக மறைக்கப்பட்ட குறைபாடுகள் இருப்பது, தொடர்ச்சியான மதிப்பாய்வு இல்லாமல் உள்கட்டமைப்பு கருவிகளை குருட்டுத்தனமாக நம்பியிருப்பதன் ஆபத்துகளை அப்பட்டமாக நினைவூட்டுகிறது.

சூடோவில் இந்த பாதிப்புகளைக் கண்டறிவது, முன்கூட்டியே ஒட்டுப்போடுதல் மற்றும் தணிக்கை செய்யும் உத்திகளின் முக்கியத்துவத்தை அடிக்கோடிட்டுக் காட்டுகிறது. நிர்வாகிகளும் நிறுவனங்களும் தங்கள் அமைப்புகளை மதிப்பாய்வு செய்ய வேண்டும், கிடைக்கக்கூடிய இணைப்புகளைப் பயன்படுத்த வேண்டும், மேலும் முக்கியமான இயக்க முறைமை கூறுகளைப் பாதிக்கும் எதிர்கால சிக்கல்களுக்கு விழிப்புடன் இருக்க வேண்டும்.

macOS பிக் சுர் சுடோ
தொடர்புடைய கட்டுரை:
சுடோ பாதிப்பு மேகோஸையும் பாதிக்கிறது, மேலும் இது இன்னும் இணைக்கப்படவில்லை

உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுகளுக்குப் பொறுப்பு: AB இன்டர்நெட் நெட்வொர்க்ஸ் 2008 SL
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.