هشدار CISA در مورد نقص بحرانی Sudo

  • 01 Oct 2025
  • کد خبر: 4184319
  • 59

هشدار CISA در مورد نقص بحرانی Sudo

آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) یک نقص امنیتی بحرانی را که بر ابزار خط فرمان Sudo برای سیستم‌عامل‌های لینوکس و شبه یونیکس تأثیر می‌گذارد، به فهرست آسیب‌پذیری‌های شناخته‌شده مورد بهره برداری قرار گرفته (KEV) خود اضافه کرد و شواهدی از بهره برداری فعال در سطح گسترده را ذکر نمود.

این آسیب‌پذیری مورد بحث با شناسه CVE-2025-32463  و امتیازCVSS: 9.3) ) بر  نسخه‌های قبل از Sudo  1.9.17p1 تاثیر گذاشته است.

Sudo مخفف “superuser do” می‌باشد که یک دستور سیستمی است که به یک کاربر اجازه می‌دهد تا برنامه کاربردی و یا دستور مورد نظرش را با سطحوح دسترسی مختلف و بدون نیاز به سوئیچ کردن بین حساب های کاربری مختلف  اجرا نماید (اکثرا برای اجرای دستورات با سطح دسترسی root).

به گفته  :CISAاین آسیب‌پذیری می‌تواند به یک مهاجم محلی اجازه دهد تا از گزینه

 R (--chroot) -در sudo برای اجرای دستورات دلخواه به عنوان root استفاده کند، حتی اگر در فایل sudoers ذکر نشده باشند."

در حال حاضر مشخص نیست که چگونه از این نقص در حملات دنیای واقعی بهره برداری می‌شود و چه کسی ممکن است پشت چنین تلاش‌هایی باشد. همچنین چهار نقص دیگر به فهرست KEV اضافه شده است .

  • CVE-2021-21311  : حاوی یک آسیب‌پذیری جعل درخواست سمت سرور است که در صورت بهره برداری، این امکان را به یک مهاجم از راه دور می دهد تا اطلاعات حساس بالقوه را به دست آورد. (این آسیب‌پذیری در ماه مه 2022 توسط یک عامل تهدید به نام UNC2903 توسط Google Mandiant برای هدف قرار دادن تنظیمات AWS IMDS مورد بهره برداری قرار گرفت)

  • CVE-2025-20352: Cisco IOS  و IOS XE حاوی یک آسیب‌پذیری سرریز بافر مبتنی بر پشته در زیرسیستم پروتکل مدیریت شبکه ساده (SNMP) هستند که می‌تواند امکان انکار سرویس یا اجرای کد از راه دور را فراهم کند. (هفته گذشته توسط سیسکو به عنوان مورد سوءاستفاده قرار گرفته شده افشا شد)

  • CVE-2025-10035 : نرم افزارFortra GoAnywhere MFT حاوی آسیب‌پذیری داده‌های غیرقابل اعتماد است که به یک عامل با مجوز جعلی معتبر اجازه می‌دهد تا یک شیء دلخواه تحت کنترل عامل را سریال سازی کند، که احتمالاً منجر به تزریق دستور می‌شود .(هفته گذشته توسط watchTowr Labs به عنوان مورد سوءاستفاده قرار گرفته شده افشا شد.)

  • CVE-2025-59689 : Libraesva Email Security Gateway (ESG) حاوی یک آسیب‌پذیری تزریق دستور است که امکان تزریق دستور را از طریق یک پیوست ایمیل فشرده فراهم می‌کند.(هفته گذشته توسط  Libraesva  به عنوان مورد بهره برداری قرار گرفته شده افشا شد)

با توجه به سوءاستفاده فعال، به سازمان‌های فدرال غیرنظامی (FCEB) که به محصولات آسیب‌پذیر متکی هستند، توصیه می‌شود تا 20 اکتبر 2025، اقدامات لازم را برای ایمن‌سازی شبکه‌های خود اعمال کنند.

منبع:

https://thehackernews.com/2025/09/cisa-sounds-alarm-on-critical-sudo-flaw.html

اشتراک گذاری

خبرهای مرتبط

هیچ نتیجه‌ای یافت نشد.