هشدار CISA در مورد نقص بحرانی Sudo - آپا
هشدار CISA در مورد نقص بحرانی Sudo
- 01 Oct 2025
- کد خبر: 4184319
- 59
آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) یک نقص امنیتی بحرانی را که بر ابزار خط فرمان Sudo برای سیستمعاملهای لینوکس و شبه یونیکس تأثیر میگذارد، به فهرست آسیبپذیریهای شناختهشده مورد بهره برداری قرار گرفته (KEV) خود اضافه کرد و شواهدی از بهره برداری فعال در سطح گسترده را ذکر نمود.
این آسیبپذیری مورد بحث با شناسه CVE-2025-32463 و امتیازCVSS: 9.3) ) بر نسخههای قبل از Sudo 1.9.17p1 تاثیر گذاشته است.
Sudo مخفف “superuser do” میباشد که یک دستور سیستمی است که به یک کاربر اجازه میدهد تا برنامه کاربردی و یا دستور مورد نظرش را با سطحوح دسترسی مختلف و بدون نیاز به سوئیچ کردن بین حساب های کاربری مختلف اجرا نماید (اکثرا برای اجرای دستورات با سطح دسترسی root).
به گفته :CISAاین آسیبپذیری میتواند به یک مهاجم محلی اجازه دهد تا از گزینه
R (--chroot) -در sudo برای اجرای دستورات دلخواه به عنوان root استفاده کند، حتی اگر در فایل sudoers ذکر نشده باشند."
در حال حاضر مشخص نیست که چگونه از این نقص در حملات دنیای واقعی بهره برداری میشود و چه کسی ممکن است پشت چنین تلاشهایی باشد. همچنین چهار نقص دیگر به فهرست KEV اضافه شده است .
- CVE-2021-21311 : حاوی یک آسیبپذیری جعل درخواست سمت سرور است که در صورت بهره برداری، این امکان را به یک مهاجم از راه دور می دهد تا اطلاعات حساس بالقوه را به دست آورد. (این آسیبپذیری در ماه مه 2022 توسط یک عامل تهدید به نام UNC2903 توسط Google Mandiant برای هدف قرار دادن تنظیمات AWS IMDS مورد بهره برداری قرار گرفت)
- CVE-2025-20352: Cisco IOS و IOS XE حاوی یک آسیبپذیری سرریز بافر مبتنی بر پشته در زیرسیستم پروتکل مدیریت شبکه ساده (SNMP) هستند که میتواند امکان انکار سرویس یا اجرای کد از راه دور را فراهم کند. (هفته گذشته توسط سیسکو به عنوان مورد سوءاستفاده قرار گرفته شده افشا شد)
- CVE-2025-10035 : نرم افزارFortra GoAnywhere MFT حاوی آسیبپذیری دادههای غیرقابل اعتماد است که به یک عامل با مجوز جعلی معتبر اجازه میدهد تا یک شیء دلخواه تحت کنترل عامل را سریال سازی کند، که احتمالاً منجر به تزریق دستور میشود .(هفته گذشته توسط watchTowr Labs به عنوان مورد سوءاستفاده قرار گرفته شده افشا شد.)
- CVE-2025-59689 : Libraesva Email Security Gateway (ESG) حاوی یک آسیبپذیری تزریق دستور است که امکان تزریق دستور را از طریق یک پیوست ایمیل فشرده فراهم میکند.(هفته گذشته توسط Libraesva به عنوان مورد بهره برداری قرار گرفته شده افشا شد)
با توجه به سوءاستفاده فعال، به سازمانهای فدرال غیرنظامی (FCEB) که به محصولات آسیبپذیر متکی هستند، توصیه میشود تا 20 اکتبر 2025، اقدامات لازم را برای ایمنسازی شبکههای خود اعمال کنند.
منبع:
https://thehackernews.com/2025/09/cisa-sounds-alarm-on-critical-sudo-flaw.html